2015 Cisco Éves Biztonsági Jelentés

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "2015 Cisco Éves Biztonsági Jelentés"

Átírás

1 2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20.

2 Az elmúlt év

3 Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I I000 0II0 00 0III000 II Talos III000III0 I00I II0I III Cisco Collective Security Intelligence Sourcefire VRT III0 I00I II0I III00II 0II00II II0 00 0III000 III0I00II II II0000I II0 100I II0I III00II 0II00II I0I000 0II ,000+ File Samples per Day 1.6 million global sensors 100 TB of data received per day 150 million+ deployed endpoints 600+ engineers, technicians, and researchers 35% worldwide traffic 13 billion web requests 24x7x365 operations 40+ languages WWW AMP Web Network NGIPS NGFW Pervasive across Portfolio FireAMP Community, 3+ million Advanced Microsoft and Industry Disclosures Snort and ClamAV Open Source Communities Honeypots Sourcefire AEGIS Program Private and Public Threat Feeds Dynamic Analysis

4 Főbb trendek 2014 Webes támadási trendek Flash és Java Script új kombináció Webes kártevők eloszlása Adathalászatra koncentráló kéretlen levelek

5 Támadók Támadási vektorok Java PDF Flash Log mennyiség PDF and Flash stabil Java 34% csökkenés Silverlight 228% növekedés Silverlight

6 Támadók A támadók figyelme a böngészőkre és levelezőrendszerekre irányul SPAM növekedés 250% Példa: Snowshoe SPAM támadás

7 Támadók Főbb spam trendek Snowshoe spam: kevés levél sok IP-címről A bűnözők sokszor a felhasználók legitim címeihez tartozó belépési adatokat lopják el, és a feltört, ám megbízhatónak tűnő fiókokból küldik ki a kéretlen leveleket. A spammerek folyamatosan változó tartalmú, úgynevezett változó üzenetekkel próbálják kikerülni a levélszemét szűrőket. (Találkoztunk ugyanazon üzenet 95 verziójával)

8 Támadók Erősen terjed a malvertising In October 2014, there is a spike of 250%

9 Támadók Malvertising trendek Folyamatos fertőzések rosszindulatú böngésző kiegészítőkön (toolbar) keresztül. (A vizsgált 70 vállalatnál, 2014 januárban 711 fertőzött felhasználót azonosítottunk és a számuk szeptemberre elérte az Az egyik módja, hogy észrevegyük és megakadályozzuk az ilyen típusú támadásokat, ha analitikai módszereket (threat analytics), sandboxing és web biztonsági technológiákat használunk. Célzott malvertising

10 A felhasználók egyrészt célkeresztben vannak, másrészt önkéntelenül is segítik a kibertámadásokat.

11 IT biztonsági kockázatok toplistája felhasználói szempontból Untrustworthy sources Clickfraud and Adware Outdated browsers 10% 64% vs IE requests running latest version Chrome requests running latest version

12 EMEAR munkavállalói felmérés: 12,000 munkavállaló, 13 országból 69% nincs tisztában a jelentősebb biztonsági résekkel, fenyegetésekkel (Heartbleed, Shellshock) A válaszadók a legfőbb rizikónak a kiberbűnözést tartották (60%), második helyre rangsorolták a felhasználói viselkedést, mint kockázati tényezőt. A megkérdezettek 58%-a úgy tudja, hogy vállalata rendelkezik IT biztonsági szabályzattal, 23% azonban egyáltalán nem tud ilyesmiről. A válaszadók 44%-a csak mérsékelten, vagy alig tartja be a szabályokat, minden 14. ember pedig aktívan megkerüli az IT-biztonsági előírásokat.

13 Védelem Az alkalmazások frissítése kihívást jelent 56% OpenSSL versions are older than 50 months Példa: Heartbleed

14 Védelem A biztonságért felelős munkatársak kevesebb mint 50%-a alkalmazza a bevált gyakorlatokat SecOps Identity Administration and Provisioning 43% Patching and configuration as defense 38% Pentesting 39% Quarantine malicious applications 55%

15

16 Sourcefire Security akvizíció Industry-leading NGIPS Network visibility Advanced Malware Protection VRT Research Open source innovation (OpenAppID) Unified Cisco Research Talos Security Intelligence and Research Group Sourcefire VRT Cisco TRAC Cisco SecApps AMP + FirePOWER AMP > Managed threat defense Cognitive + AMP Unified malware analysis > Collective Security Intelligence Cognitive Security akvizíció Advanced research intelligence Real-time advanced behavioral analysis ThreatGRID akvizíció Unified malware analysis Threat intelligence Neohapsis mobile and cloud security services

17 2015 Cisco Éves Biztonsági Jelentés

A fenyegetéselhárítás új módszerei

A fenyegetéselhárítás új módszerei A fenyegetéselhárítás új módszerei Ács György IT biztonsági konzultáns 2014. október Miről lesz szó? Fenyegetés fókuszú Next Generation Firewall ASA FirePOWER Services bemutatása Mit nyújt az ASA FirePOWER

Részletesebben

Next Generation IPS. SourceFire alapokon. Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA. 2014. április 22.

Next Generation IPS. SourceFire alapokon. Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA. 2014. április 22. Next Generation IPS SourceFire alapokon Kis-Szabó András IT Biztonsági tanácsadó, CISA, CRISC, ISO27001LA 2014. április 22. Tartalom Kontextusba helyezés Hardver kontextus Menedzsment kontextus NG IPS

Részletesebben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015 Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)

Részletesebben

Nyomokban malware-t tartalmazhat!

Nyomokban malware-t tartalmazhat! Nyomokban malware-t tartalmazhat! Tartalomszűrés e-mailben-, webes forgalomban és más technikák Segyik István, isegyik@cisco.com Rendszermérnök Cisco Global Virtual Engineering 2014. Október 14. Újra itt!

Részletesebben

Cisco + Sourcefire = Next Generation Security

Cisco + Sourcefire = Next Generation Security Cisco + Sourcefire = Next Generation Security Ács György Consulting Systems Engineer, EMEAR CEE 2014. február 27. Tartalom Új biztonsági kihívások Ki az a Sourcefire? Az új biztonsági modell Sourcefire

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony

Részletesebben

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23.

Eladni könnyedén? Oracle Sales Cloud. Horváth Tünde Principal Sales Consultant 2014. március 23. Eladni könnyedén? Oracle Sales Cloud Horváth Tünde Principal Sales Consultant 2014. március 23. Oracle Confidential Internal/Restricted/Highly Restricted Safe Harbor Statement The following is intended

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Hálózati trendek, újdonságok

Hálózati trendek, újdonságok Hálózati trendek, újdonságok Tázló József műszaki igazgató Cisco Systems Magyarország Az új IT modell Szolgáltatások Alkalmazások Platform Infrastruktúra 2013 Cisco and/or its affiliates. All rights reserved.

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba 1 Nemzetközi biztonsági trendek és hatásaik Kiberfenyegetések 56% azon szervezetek aránya, akik kibertámadás áldozatai voltak 2 Kiterjedt ellátási

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?

Részletesebben

Web és E-mail tartalomszűrés

Web és E-mail tartalomszűrés Web és E-mail tartalomszűrés Segyik István (isegyik@cisco.com) Rendszermérnök 2014. Április 22. Témák Releváns támadási vektorok Technológiák Cisco e-mail biztonsági megoldások Cisco web biztonsági megoldások

Részletesebben

BME-Ipar. Win-Win. Intelligens környezetek és e-technológiák. Dr. Charaf Hassan hassan@aut.bme.hu. Fókuszban a Műegyetem és az ipar kapcsolata

BME-Ipar. Win-Win. Intelligens környezetek és e-technológiák. Dr. Charaf Hassan hassan@aut.bme.hu. Fókuszban a Műegyetem és az ipar kapcsolata Intelligens környezetek és e-technológiák BME-Ipar Win-Win Dr. Charaf Hassan hassan@aut.bme.hu 1 Napirend Trendek az IKT területén Az IKT helyzete a BME-n Együttműködési modellek a BME és ipar között A

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 3. Rosszindulatú programok Pethő Attila 2008/9 II. félév Rosszindulatú programok (malware) fajtái vírusok, férgek, trójaiak, spyware, dishonest adware, crimeware, stb. Vírusok

Részletesebben

Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08.

Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08. Esri Magyarország Felhasználói Konferencia 2015.10.08. for ArcGIS Kisréti Ákos 2015.10.08. Az ArcGIS Platform Web GIS megoldások Tűzfal Hibrid Server Az ArcGIS Platform Web GIS komponensek Alkalmazások

Részletesebben

Növekvő befektetés megtérülés és teljesítmény az Emelt Szintű Támogatás (ACS) eredménye

Növekvő befektetés megtérülés és teljesítmény az Emelt Szintű Támogatás (ACS) eredménye Növekvő befektetés megtérülés és teljesítmény az Emelt Szintű Támogatás (ACS) eredménye László Fodor Senior Manager Service Management Advanced Customer Support Services Program Agenda Az Oracle stratégia

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai Mobilinformatikai eszközök közigazgatási integrációjának kihívásai Kiss Miklós Nemzetbiztonsági Szakszolgálat 1 Áttekintés Mobilinformatika Miért fontos a mobilinformatika? Közigazgatási aspektusok Üzleti

Részletesebben

Felhő technológia Trendek 2014 VMware Forum

Felhő technológia Trendek 2014 VMware Forum Felhő technológia Trendek 2014 VMware Forum Bolla Szilárd Cloud Computing Üzletfejlesztési vezető, Kelet Európa 2013 November 19. Gartner Top 10 Technology Trends for 2014 1. BYOD - Mobile Device Diversity

Részletesebben

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység

Részletesebben

MKB. Mobil NetBANKár. Mobil eszköz és böngészı beállítások

MKB. Mobil NetBANKár. Mobil eszköz és böngészı beállítások MKB Mobil NetBANKár Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy az MKB Mobil NetBANKár

Részletesebben

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára António Felizardo Hungaro DigiTel Kft. 2015. okt. 8. Igény Kapacitás - Adatforgalom Alkalmazások Felhasználó Hálózat Egyik a másikat gerjeszti,

Részletesebben

Felhőalapú szolgáltatás, mint a vállalati innováció hajtóereje

Felhőalapú szolgáltatás, mint a vállalati innováció hajtóereje DOI: 10.18427/iri-2016-0008 Felhőalapú szolgáltatás, mint a vállalati innováció hajtóereje Nagymáté Zoltán Miskolci Egyetem, Gazdálkodástani Intézet zoltan.nagymate@gmail.com A felhőalapú szolgáltatások

Részletesebben

A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel

A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel A belső védelmi rendszer megerősítése SIEM megoldások kiegészítése jogosultsági információkkal, konfigurációkezeléssel és tevékenységfigyeléssel Hargitai Zsolt Üzletfejlesztési igazgató zhargitai@novell.hu

Részletesebben

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató

Részletesebben

Érettségi tétel az IT vizsgán: Felhő

Érettségi tétel az IT vizsgán: Felhő Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA

Részletesebben

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok Szoftvergazdálkodási, licencelési szempontból nemcsak az összetett szerverkörnyezet, bonyolult infrastruktúra,

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Nyílt forráskódú technológiák központi és Önkormányzati környezetekben

Nyílt forráskódú technológiák központi és Önkormányzati környezetekben Nyílt Forráskódú Szoftverek a Közigazgatásban konferencia Nyílt forráskódú technológiák központi és Önkormányzati környezetekben Dr. Szentiványi Gábor ügyvezető ULX Open Source Consulting & Distribution

Részletesebben

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN SZAKMAI LEÍRÁS NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN Míg az IT-csapatok nagy figyelmet fordítanak a többi végpontra, a vállalati nyomtatók biztonságát gyakran

Részletesebben

A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország

A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország Témák Cisco IoT System RijksWaterStaat - holland közút és hajóút

Részletesebben

BIZTONSÁGOS MOBILITÁS. Liszai László

BIZTONSÁGOS MOBILITÁS. Liszai László BIZTONSÁGOS MOBILITÁS Liszai László Informatika az elmúlt 25 évben Hálózatok fejlődése Korunk kihívása Hatékonyság = Versenyelőny Eszközeink a hatékonysághoz Együttműködés és mobilitás Nem használjuk,

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time) Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time) (specializáció választás a 4. félévben, specializációra lépés feltétele: az egyik szigorlat

Részletesebben

Radware terhelés-megosztási megoldások a gyakorlatban

Radware terhelés-megosztási megoldások a gyakorlatban Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése

Részletesebben

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK KIBERBIZTONSÁG KELET-KÖZÉP-EURÓPÁBAN Berzsenyi Dániel külső munkatárs Stratégiai Védelmi Kutatóközpont Copyright 2012 The Nielsen Company. Confidential and proprietary.

Részletesebben

NetIQ Novell SUSE újdonságok

NetIQ Novell SUSE újdonságok NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management

Részletesebben

IT trendek és lehetőségek. Puskás Norbert

IT trendek és lehetőségek. Puskás Norbert IT trendek és lehetőségek Puskás Norbert és kapcsolódó Üzleti technológiák elvárások T-Systems stratégia és innováció 2010 Gartner: CIO TOP 10 Technologies, 2011 Mobilizáció Hatások fogyasztói oldalról

Részletesebben

RIA Rich Internet Application

RIA Rich Internet Application Áttekintés RIA Rich Internet Application Komplex felhasználói felülettel rendelkező web-alkalmazások Bevezető Flex áttekintés ActionScript Felhasználói felület tervezése Események Szerver oldali szolgáltatásokkal

Részletesebben

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Aktuális kártevő trendek BalaBit Techreggeli Meetup 1/16 Aktuális kártevő trendek BalaBit Techreggeli Meetup 2/16 Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu antivirus.blog.hu Szakmai

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy

Részletesebben

Hitachi Flash Újdonságok. Szokol Zsolt Senior Solution Consultant 2016 március

Hitachi Flash Újdonságok. Szokol Zsolt Senior Solution Consultant 2016 március Hitachi Flash Újdonságok Szokol Zsolt Senior Solution Consultant 2016 március AFA vs HFA Per IDC: Historical For CY2014, the all-flash array market grew to $1.3B and hybrid-flash array market grew to $10.0B

Részletesebben

Túl a szórakozáson - új típusú munkavégzés mobil eszközökön

Túl a szórakozáson - új típusú munkavégzés mobil eszközökön Túl a szórakozáson - új típusú munkavégzés mobil eszközökön IBM Jobb döntések minden nap 2011. november 24. Németh László IBM Collaboration Solutions IBM Magyarországi Kft. +36 20 823 5593 laszlo.nemeth@hu.ibm.com

Részletesebben

SAS Enterprise BI Server

SAS Enterprise BI Server SAS Enterprise BI Server Portik Imre vezető szoftverkonzulens SAS Institute, Magyarország A SAS helye a világban 280 iroda 51 országban 10,043 alkalmazott 4 millió felhasználó világszerte 41,765 ügyfél

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Papp Attila. BI - mindenkinek

Papp Attila. BI - mindenkinek Papp Attila BI - mindenkinek 100% 28% 2012 A kiterjesztett BI piac alakulása BAM/CEP 0.23 Other Data 2 Warehouse 10.5 CRM Analytics 1 Data Integration, Data Quality 3 2010 57 mrd USD BI Services 30 2011

Részletesebben

A mobilitás biztonsági kihívásai

A mobilitás biztonsági kihívásai A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő

Részletesebben

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992 COMPUTERLINKS Magyarország Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992 info@computerlinks.co.uk www.computyerlinks.co.uk COMPUTERLINKS Portfolio Magyarország H1/2013 Citrix Systems

Részletesebben

Üzleti intelligencia - eszközöktől a megoldásokig

Üzleti intelligencia - eszközöktől a megoldásokig Atlanta Barcelona Berlin Vienna Budapest Bukarest Düsseldorf München Stuttgart Zurich www.ifua.hu Fekete Gábor ügyvezető partner 2007. március 21. Üzleti intelligencia - eszközöktől a megoldásokig IFUA

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1 Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

Elektronikus információbiztonsági oktatási koncepció

Elektronikus információbiztonsági oktatási koncepció Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

É Ü ö Ü ú Ú ű Ó Ó ű ö Ó Ó ú ű Ü Ö Ó Ó ö Ó Ő ű Ó Ó ú Ü Ü Ó Ó Ó Ü Ó Í Í ö ö ö ö ö ú ú ö ű ú ö ö ö ú ö ú ű ö ö ű ö ö ö ű ö ö ö ú ö ö ú ö ö ö ö ö ú ö ö ö ö ú ö ú ö ö ö ö ö ö ú ö ö ö ö Í ö Ö ö ú ö ö ö ö Ó Í

Részletesebben

ü ő ő ü ő ő ö ö ő ö í ü ő í ö ö í ő ö ő ű ú ő í ü ő ö ő Í ö ö ő ö ö ő ő ö ő í Í í ü ö ő í ü ü ú ü ö ö ő ü ő ö ő í ü ő í ö ö ő ő ő í í ő í ő ő Á Ó Í í í ő ű ú ő í í ő ő Í ő í ő í í Í í ő í ő í ő ő íí ő

Részletesebben

Í Ő É Ó É é Ö Á Á Á Ó é Ó é ö é Ö ű ö é ö ű ö é ö é é é é é é é é é é é é é é é é é é ü é é é Í é é é é ü é ö ü é ü é é ö ö é ú é é ü é é ü é é ü é ü é é é ú é Ó é é ú é ü é é ö é ö é Á Á Á Ó é Ó Í é ö

Részletesebben

ö í Ö Ó ü í ü ö Ö ö ü ü ö ö ö ö Ö ü ö ö Ö ü Ű Ö ö ü ú ű ö ö í ö ö í ü ö ö í í ö Á É ö Ö í ö Ö ü ö Ö ö ö ö ö ö ü í ü ö í ü ö ö ö Ö ü ö í ü í ö ö ö Ö ü ö Ö í í ö Ö ü ö Ö í ü ö Á É ö Ö í ü ö í ö ű ö ö ű ö

Részletesebben

ő ő ű í ó ú í ó í ó Á Á Á É ű ő ó ó ő ó ő Á É ó Á É ú Á É É Á ó Á Á Á Á Á É É ó Á É í É É í É ú ú ú ó ó Ö ú É ú ó ő ú ó í É É É É Ö Ö É Á É É É Ő Ó É ő ó ó í ő ú ő ő ű í ó ú Ő Ö ú É ú ú ő ő É É ő ő ő ő

Részletesebben

ö é é ü Ő Ö é ü ö é é ü é é ó é ü ü é é é é é í é ü é é é é é é ö é é ö ö é ü ö ö é ü í é ü ü é é é ü é ö é é é ó é é é é é ü ö é é ü ú ö é é é é ö é é ö é é ó é ó é é í é é ó é é ó é é í ó é é ü ü é ó

Részletesebben

CIO BUDAPEST MMXIV.IX.X.

CIO BUDAPEST MMXIV.IX.X. Biztonsági megoldások helye a vállalati rendszerben Hol és mit kell mindenképpen védeni? Bemutatkozás Csizmazia-Darab István Sicontact Kft., az ESET magyarországi képviselete csizmazia.istvan@sicontact.hu

Részletesebben

Nemzeti Fejlesztési és Gazdasági Minisztérium támogatásával megvalósuló KKC-2008-V-08-08-101 számú projekt B2CR ONLINE KOMMUNIKÁCIÓ

Nemzeti Fejlesztési és Gazdasági Minisztérium támogatásával megvalósuló KKC-2008-V-08-08-101 számú projekt B2CR ONLINE KOMMUNIKÁCIÓ ONLINE KOMMUNIKÁCIÓ azaz, hogyan használjuk fel az internet lehetőségeit cégünk sikerei érdekében. MarkCon előadó: Vendler Balázs, ügyvezető TARTALOM (1) Az internetről általában (2) Webes megjelenések

Részletesebben

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)

Részletesebben

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.

Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30. Identity-Powered Security Hargitai Zsolt üzletfejlesztési vezető 2014. szeptember 30. Mai téma Aktuális kihívások a biztonság területén Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió

Részletesebben

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények 1. sz. melléklet MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS A) Műszaki követelmények A körkereső szoftvernek (a továbbiakban Szoftver) az alábbi követelményeknek kell megfelelnie

Részletesebben

McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani

McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani Fontosabb jellemzők: - valósidejű és historikus adatok tárolása, kereshetősége, mellyel az összetett támadások is felderíthetők,

Részletesebben

Pánczél Zoltán / Lyukvadászok szabálykönyve

Pánczél Zoltán / Lyukvadászok szabálykönyve Értékeink Alapfogalmak meghatározása Vizsgálatok információs bázis szerint Vizsgálatok kiindulási pont szerint Vizsgálatok lehetséges fajtái Vizsgálati módszertanok Vizsgálatok lépései Kérdések, tévhitek,

Részletesebben

Az Információs és kommunikációs technológiák a HORIZONT 2020-ban

Az Információs és kommunikációs technológiák a HORIZONT 2020-ban Infokommunikációs technológiák és a jövő társadalma (FuturICT.hu) projekt TÁMOP-4.2.2.C-11/1/KONV-2012-0013 Az Információs és kommunikációs technológiák a HORIZONT 2020-ban Hálózatépítő stratégiai együttműködés

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet

FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet FELHASZNÁLÓI KÉZIKÖNYV 1.sz. melléklet Mobil eszköz és böngészı beállítások 1 Bevezetés A melléklet célja, hogy összesítse azokat a mobil eszköz és böngészı beállításokat, melyek ahhoz szükségesek, hogy

Részletesebben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá

Részletesebben

APPEAR INDOOR ENVIRONMENT. Wireless + Location based services + Mobile applications

APPEAR INDOOR ENVIRONMENT. Wireless + Location based services + Mobile applications APPEAR INDOOR ENVIRONMENT Wireless + Location based services + Mobile applications Falus Tamás Omnicode Magyarország Kft. MIT AJÁNLUNK? Analitika Marketing Üzemeltetés MIT AJÁNLUNK? Analitika Marketing

Részletesebben

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt

ÓBUDAI EGYETEM Neumann János Informatikai Kar Informatikai Rendszerek Intézet Témavezető: Bringye Zsolt Témavezető: Bringye Zsolt Diplomamunka/szakdolgozat címe: X64 szerver virtualizáció technológiai kérdéseinek áttekintése, kereskedelmi termékekben történő megvalósításuk elemzése (funkcionalitás, teljesítmény,

Részletesebben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről

Részletesebben

ENTERPRISE SECURITY Maximális védelem egyszerűen.

ENTERPRISE SECURITY Maximális védelem egyszerűen. TREND MICRO ENTERPRISE SECURITY Maximális védelem egyszerűen. Rábízhatja-e egyetlen biztonsági termékre legfőbb értékeinek vállalati adatainak és hírnevének védelmét? A Trend Micro Enterprise Security

Részletesebben

Cukorkakeményítés. Megerősítő védelmek kliens oldali támadásokkal szemben

Cukorkakeményítés. Megerősítő védelmek kliens oldali támadásokkal szemben Cukorkakeményítés Megerősítő védelmek kliens oldali támadásokkal szemben DISCLAIMER Cukorka biztonság A rendszer határait megfelelően megvalósított, nehezen kijátszható biztonsági korlátok védik, a rendszeren

Részletesebben

Big Data: a több adatnál is több

Big Data: a több adatnál is több Big Data: a több adatnál is több Sidló Csaba István MTA Számítástechnikai és Automatizálási Kutatóintézet Üzleti Intelligencia és Adattárházak Csoport sidlo@sztaki.mta.hu http://dms.sztaki.hu CIO Hungary

Részletesebben

Innovatív trendek a BI területén

Innovatív trendek a BI területén Innovatív trendek a BI területén 1 Technológiai trendek 3 BI-TREK kutatás Felmérés az üzleti intelligencia hazai alkalmazási trendjeiről Milyen BI szoftvereket használnak a hazai vállalatok? Milyen üzleti

Részletesebben

WWW Kliens-szerver Alapfogalmak Technológiák Terv. Web programozás 1 / 31

WWW Kliens-szerver Alapfogalmak Technológiák Terv. Web programozás 1 / 31 Web programozás 2011 2012 1 / 31 Áttekintés Mi a web? / A web rövid története Kliens szerver architektúra Néhány alapfogalom Kliens- illetve szerver oldali technológiák áttekintése Miről lesz szó... (kurzus/labor/vizsga)

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Így böngésztünk 2011 második félévében

Így böngésztünk 2011 második félévében Így böngésztünk 2011 második félévében gemiusranking adatokon alapuló miniriport May, 2011 Bevezetés Az adatok forrása a Gemius web analitikai eszköze, a gemiustraffic, mely a piacvezető web analitikai

Részletesebben

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel

Részletesebben

moderátorok: Kovács András és Papp Attila Gyártói kerekasztal beszélgetés

moderátorok: Kovács András és Papp Attila Gyártói kerekasztal beszélgetés moderátorok: Kovács András és Papp Attila Gyártói kerekasztal beszélgetés Mai témáink Felhő szolgáltatások várható terjedése A hibrid vállalati ICT környezet hardver és szoftver infrastruktúra igényei

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS

Részletesebben

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18.

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu 2014. június 18. Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül viktor.spilak@kurt.hu 2014. június 18. Budaörs Miről lesz szó? 1. Felhő, mint új trend 2. Mi a felhő technológia? 3.

Részletesebben

TECHNOLÓGIAI JÖVİKÉP. Felhınézetben. Tázló József mőszaki igazgató Cisco Systems Magyarország Cisco Systems, Inc. All rights reserved.

TECHNOLÓGIAI JÖVİKÉP. Felhınézetben. Tázló József mőszaki igazgató Cisco Systems Magyarország Cisco Systems, Inc. All rights reserved. TECHNOLÓGIAI JÖVİKÉP Tázló József mőszaki igazgató Cisco Systems Magyarország Felhınézetben 2010 Cisco Systems, Inc. All rights reserved. 1 Sloan digitális égbolt felmérés (SDSS) 2000-2014 Cél: az Univerzum

Részletesebben

Integrált kommunikációs megoldások a CISCO-tól

Integrált kommunikációs megoldások a CISCO-tól Integrált kommunikációs megoldások a CISCO-tól Fullajtár József Mérnök-tanácsadó CISCO Systems Somogyi Gábor Service Product Line Leader IBM Magyarországi Kft. Furucz János Technikai szakértő 1 IBM Magyarországi

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

Protection Service for Business

Protection Service for Business Protection Service for Business A vállalkozás védelmének biztosítása bárhol Valódi biztonság okosan A hatékony és modern Protection Service for Business szolgáltatás, amelyet arra terveztek, hogy a lehető

Részletesebben

Senzor Partnernap 2013.10.17 TE Connecticity Enterprise Networks. Fürst Ádám Konzulens

Senzor Partnernap 2013.10.17 TE Connecticity Enterprise Networks. Fürst Ádám Konzulens Senzor Partnernap 2013.10.17 TE Connecticity Enterprise Networks Fürst Ádám Konzulens TE Connectivity Enterprise Networks page 2 / October 18, 2013 Értékesítési modell AMP NETCONNECT gyártói képviselet

Részletesebben

Logisztikai mérnök záróvizsga tételsor Módosítva 2014. június 3.

Logisztikai mérnök záróvizsga tételsor Módosítva 2014. június 3. Név KP Blokk neve KP Felelıs vizsgáztató Kombinatorikus módszerek és algoritmusok 5 MAT 10 Dr. Tuza Zsolt Diszkrét és folytonos dinamikai rendszerek matematikai alapjai 5 Matematika Dr. Hartung Ferenc

Részletesebben

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai

Részletesebben