SeaLog Vizsgálódj, tudd mi történt!

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "SeaLog Vizsgálódj, tudd mi történt!"

Átírás

1 SeaLog Vizsgálódj, tudd mi történt! A SeaLog alapkoncepciója, miszerint az EGÉSZ TÖBB A RÉSZEK ÖSSZESSÉGÉNÉL, azaz az egyes informatikai és nem informatikai rendszerek adatainak együttes elemzése olyan HASZNOS információ többletet eredményez egy szervezet vezetése számára, amely a rendszerek külön-külön értelmezése során nem kerülne felszínre. A különböző vállalati rendszerek naplóadatai egyre szélesebb körben állnak rendelkezésre. A SeaLog rendszertervezésekor egy olyan szemléletet követtünk, amely szerint a különböző rendszerek eseményeit összegyűjtjük, majd automatikus, informatikai módszerekkel együttesen elemezzük, és a felhasználók számára érthető formában jelenítjük meg. A SeaLog feladata 1.) a cég működése szempontjából kritikus folyamatok mentén alkalmazott különböző informatikai rendszerek által rögzített digitális nyomok összegyűjtése, Sealog által kiemelten támogatott feladatok informatikai rendszerek használatának felügyelete és ellenőrzése - IT üzembiztonsági hiányosságok felderítése - IT kockázatok minimalizálása a cég működésének, a munkatársak tevékenységének az áttekinthetőbbé tétele - HR kockázati szintek mérhetővé tétele - munkahelyi normák, előírások megsértésének észlelése külső és belső visszaélési kísérletek észlelése - veszteségek csökkentése - visszaélések, csalások felderítése - működési anomáliák előrejelzése kritikus üzleti folyamatok automatikus figyelése törvényi megfelelőségek ellenőrzése, menedzselése, megfelelőségi auditok támogatása 2.) a nyomgyűjtés felügyelete és ellenőrzése, 3.) a forrásadatok feldolgozásával a rendellenességek feltárása, esetleges fenyegetések, működési anomáliák felderítése, valamint az ilyen típusú események megelőzésének támogatása a rendszerek használata során felderíthető rejtett összefüggések elemzésével.

2 Alkalmazási területek Üzleti célú felhasználás Az üzleti célú felhasználás során a fókuszt a veszteségforrások felderítésére helyezzük. Egy vállalat számára potenciális veszteség számtalan területen generálódhat: tudatos károkozás belső munkatárs révén, összejátszva vevőkkel, szállítókkal nem hatékony munkavégzéssel közvetett károkozás a cég üzleti titkainak kiszivárogtatása illetve saját célra felhasználása hacker támadás, adatlopás az informatikai rendszer gyengeségeit kihasználva IT oldali üzemeltetési hibák, szakmai hozzá nem értés, vagy nem megfelelő munka miatt az egész cég működését nehezítő szolgáltatás kiesések, adatvesztések keletkezése külső audit során a nem megfelelőség miatti szankciók... Az eredmény mindegyik esetben anyagi KÁR, pedig az ilyen típusú esetek monitorozhatóak és felderíthetőek a komplex adatelemzés segítségével. Ennek érdekében alakítottuk ki a digitális nyomokra alapozott veszteségcsökkentési megoldásunkat, melynek célterületei: visszaélés felderítés adatszivárgás monitorozása csalás felderítés HR kockázati szintek kezelése belső kontrollok megszegésének monitorozása törvényi előírásoknak történő megfelelés Informatikai célú felhasználás Informatikai célú felhasználás esetén az üzemeltetésért és biztonságért felelős szakemberek munkája támogatható a SeaLog rendszerrel. Informatikai, üzemeltetés támogató, adatbiztonság növelő rendszerként a SeaLog segítségével minimalizálhatók a rendszer kiesések, ugyanis a hibaüzenetek, előjelzések automatizáltan több felhasználóhoz hierarchizáltan eljuttathatók, kiküszöbölve a személyi hiba lehetőségét. Cél az egyre bonyolultabb informatikai eszközök működésének a központosítható felügyelete, ami egyrészt hatékonyan segítheti az informatikai üzemeltetők munkáját, másrészt lehetőséget ad(hat) az informatikai üzemeltetést végzők tevékenységének a hatékony kontrolljára is. Néhány egyszerű példa: diszk telítettség figyelés diszk meghibásodás előrejelzés hálózati eszközök elérhetősége mentések sikeres lefutásának a kontrollja vírusvédelem állapotának folyamatos kézbentartása rendszeresemények monitorozása alkalmazáshibák ellenőrzése policy változtatások riportolása felhasználók nyomonkövetése jelszóváltások figyelése adminisztrálásának felhasználói tevékenységek (kibejelentkezések, VPN aktivitás )... Fenti példák mindegyikére igaz, hogy log elemző eszköz nélkül is monitorozhatók, így felmerül a kérdés, miért is jó egy helyre begyűjtve tárolni, elemezhetővé tenni mindezeket? Egyrészt

3 egységes felületen válik elemezhetővé minden adat anélkül, hogy eltérő felépítésű és/vagy elérhetőségű eszközzel kellene megküzdeni. Másrészt összevethetővé válnak az üzemeltetés jellegű adatok az operatív üzleti adatokkal, így rejtett összefüggések is felfedezhetők. A SeaLog nagymértékben hozzájárul továbbá a belső és külső auditorok, elemzők hatékony munkavégzéséhez is. A SeaLog segítségével az alábbi informatikai felhasználási területek támogathatók: múlik a potenciális veszélyekre való hatékony felkészülésen. A SeaLog - mint a fenti példákból látható - ebben nyújt sokrétűen felhasználható segítséget. üzemeltetés támogatás, rendszer/eszközfelügyelet, IT biztonság menedzselése Műszaki célú felhasználás Műszaki célú felhasználás esetén gyártósoraink, termelő berendezéseink, irányítástechnikai eszközeink által szolgáltatott adatokból képes a rendszer adatokat elemezni. A SeaLog különlegessége abban rejlik, hogy nem csupán az azonos típusú rendszerekből érkező rekordokat tudja értelmezni, hanem alkalmas egymástól logikailag távol lévő és látszólag össze nem függő rendszerek között átívelő események, összefüggések vizsgálatára. Néhány fontos adatkör: rendelkezésre állás meghibásodás teljesítmény kihasználtság A működési anomáliák folyamatos felderítésével, figyelésével a cégvezetés lehetőséget kap arra, hogy időben avatkozzon be a hibás folyamatokba, és a hibák javítása révén megőrizze a munkavégzés hatékonyságát. Egy vállalat piaci sikere - a megfelelő szakmai kompetencia és minőség mellett - nagymértékben

4 Sealog technikai információk Digitális nyom A SeaLog tervezésekor azt a szemléletet követtünk, amely szerint a különböző akár nem informatikai jellegű rendszerek releváns eseményeit egy közös eseménytérben képezzük le, amelyet aztán automatikus, informatikai és mesterséges intelligencia módszerekkel újra értelmezünk. A kapott eredményeket a felhasználók által értelmezhető és tovább feldolgozható formában megjelenítjük. Ennek érdekében az informatikai rendszerekben keletkező naplókat és minden egyéb adatot is figyelembe veszünk, amelyekből egy adott folyamat összes lépése megbízhatóan visszakövethető, rekonstruálható. Ez a digitális nyom. A digitális nyom gyűjtőfogalmába tehát a hagyományos naplóbejegyzések mellett a felhasználói rendszerek operatív adatait, különböző berendezések állapotleíró adatait is beleértjük, sőt ide tartozóként határoztuk meg az egyedileg képzett akár kézzel rögzített adatokat, kiegészítő információkat is. A digitális nyomok keresését az üzletileg kritikus folyamatok mentén érdemes végezni, ezért a rendszer kiépítését célszerűen kockázatelemzéssel kell kezdeni, melynek során meghatározzuk a biztonsági és/vagy üzleti szempontból legérzékenyebb rendszereket és folyamatokat, és a folyamatok szerinti eseményekkel kapcsolatosan gyűjtendő naplóadatok/operatív adatok körét, melyeket első körben javasolt bekötni az elemző rendszerbe. A Sealog tulajdonságai A Sealog egy adatpiac alapú megoldás, amely a cég által alkalmazott informatikai/információs rendszerek közül kiválaszthatóan a különböző szempontok szerint fontos rendszerek digitális nyomait jól strukturált módon, elemzésre alkalmas formában tárolja. Működése során nem csak a különböző rendszerekből átvett adatokat tisztítja, rendszerezi, hanem speciális üzleti logika alkalmazásával a(z esetlegesen) működési anomáliákra gyanút adó adatkombinációk esetén automatikus riasztást is küld a biztonsági menedzserek felé. Újabb és újabb szolgáltatások beépítésével és az elérési ponton bekövetkezett történések tipizált feldolgozásával átfogó információt tudunk nyújtani magának a megfigyelt szolgáltatásnak az igénybevételéről és felhasználási módjáról is. A SeaLog rendszer működése négy logikai szinten valósul meg: 1. szint: Adatgyűjtés A rendszer tetszőleges forrásrendszerekből tud adatot fogadni, ezek közül néhányat előre beépített (standard) módon. A logok gyűjtése a SeaLog saját Naplókoncentrátorával, vagy a SeaLog központ saját interfész felületén, vagy 3rd party termékeken keresztül egyaránt történhet. Intelligens koncentrátor Közvetlen interfészek 3rd party megoldások (pl: Balabit) 2. szint: Feldolgozás A feldolgozás során a különböző rendszerekből származó adatokat egységes struktúrába konvertáljuk, ami lehetővé teszi az egymástól látszólag független információk összevetését. Ezen a szinten történik az iparág-specifikus adatpiacok kialakítása, amivel a lekérdezések hatékonysága növelhető. A feldolgozás során lehetőség van intelligens adatgyűjtési és szűrési mechanizmus alkalmazására. Konszolidálás, egységesítés, Központi struktúrába töltés Dimenzionálás, adatpiac frissítés

5 3. szint: Felderítés/Elemzés (Operatív funkciók) A fő felhasználói felület. Ezen a szinten történik a speciális adatpiacok kiaknázása, a különböző funkciók elérése. telepíthetők, amelyek a forrásadatokat gyűjtik, amit aztán továbbítanak a SeaLog Központba, ahol a feldolgozás és elemzés történik. Szabálymenedzselés Riasztás Elemzés 4. szint: Mesterséges Intelligencia Ezen a kiemelt szakértői szinten jelenik meg rendszerünk specialitása, az adatbányászati és a mesterséges intelligencia modul, mely hasonlóságelemzési módszertannal és adatbányászati technikával lehetővé teszi az időben elhúzódó folyamatok összetett vizsgálatát,a rejtett összefüggések elemzését automatizmusok segítségével, minimális emberi beavatkozással. Logikai architektúra Szabály felismerés Predikció Osztályképzés Trend analízis Szakértői vélemény generálás Sealog rendszer-architektúra A SeaLog rendszer moduláris felépítésű. Az egyes főbb funkciókat külön rendszerkomponensek reprezentálják, amelyeket igény esetén mind fizikailag, mind logikailag külön helyre (külön helyszín, kiszolgáló, operációs rendszer, stb.) lehet telepíteni. A moduláris felépítésből eredő másik előny, hogy a rendszer rugalmasan illeszthető már meglévő információbiztonsági rendszerekhez, eszközökhöz akár input, akár output oldalon. Fizikai (hálózati) architektúra A távoli munkahelyekre (telephelyekre) a Sealog termékek közül a SeaLog Koncentrátorok A SeaLog rendszer működése négy logikai szinten valósul. Ezek: a Gyűjtés, a Feldolgozás, az Elemzés, és a Mesterséges intelligencia: Sealog technológiai alapok Operációs rendszer A központi modul operációs rendszertől független, a naplókoncentrátorok Windows és/vagy Linux platformon működnek

6 Web szerver Tomcat 6.x (használható bármely kompatibilis Web szerver Java Servlet 2.5, JSP 2.1) Adatbázis-kezelő Oracle (valamint minden magasabb Oracle verzió) (Opcionálisan MS SQL) Adatfeldolgozó eljárások Oracle PL/SQL Felhasználói felület böngészők (IE6+, Firefox) Termékpaletta A SeaLog termékcsalád egy több komponensből rugalmasan összeállítható termék és szolgáltatás csomag. A termékfejlesztés során alapvető célunk egy olyan 2 komponensen (koncentrátor és központ) alapuló termékpaletta kialakítása, melynek elemei különböző problémakörökre biztosítanak megoldást a felhasználók számára. Mind a koncentrátor komponensen, mind a központi komponensen belüli szintek lépcsőzetesen egymásra épülve, plusz funkciókkal lehet kiegészíteni úgy, hogy továbbra is technológiailag egységes rendszert alkotnak. A csomag központi eleme a SeaLog Central Standard, ami egy több szinten konfigurálható, rugalmas keretrendszer, amit kereskedelmi szinten kiegészítő funkciókkal, modulokkal és konnektorokkal bővíthetünk. Technológiai közelítéssel egy adattárház szemlélettel kialakított elemző megoldás, ami különösen az összetett, egyedileg kezelendő logok, adatok önálló begyűjtésére, fogadásra is képes. Ugyanakkor a tipizálható, nagy mennyiségű, esetleg fizikailag is szegmentáltan megjelenő, vagy jól standardizálható logokat az elsősorban log gyűjtésre kialakított Sealog Koncentrátor eszközöktől fogadja. A SeaLog Koncentrátor alapfunkcióját tekintve a nagy tömegben keletkező, alacsony szintű logok igen hatékony összegyűjtésére, és elemző eszközhöz (pl. SeaLog Centralhoz) való továbbítására kialakított céleszköz. Alkalmazása különösen összetett, fizikailag is szegmentált infrastruktúra esetén célszerű. SeaLog Koncentrátor Basic Seacon saját fejlesztésű adatgyűjtő koncentrátora, mely egy tetszőleges hardver eszközön működő, szabadon paraméterezhető és rugalmasan továbbfejleszthető szoftver vagy szoftver készülék (appliance) megoldás. Feladata egy adott hálózati szegmensben elérhető tetszőleges típusú naplóbejegyzések - és bizonyos esetekben működési állapotok - összegyűjtése, szükség esetén átmeneti tárolása, majd továbbítása a központi feldolgozó egység felé. Főbb tulajdonságai: Nyomgyűjtés rögzített interfész struktúrán keresztül, standard naplótípusokról Előfeldolgozott adatok továbbítása feldolgozó központnak

7 Titkosított kommunikáció SSL csatornán Előszűrés, azonnali riasztás küldése központ felé, központból paraméterezhető feltételek alapján Ütemezett adatküldés Hibajelzés küldése külön csatornán Kiesett végpont figyelése (szívdobbanás) Központ kiesése esetén átmeneti tárolás (cache), kapcsolat helyreállta után automatikus küldés SeaLog koncentrátor Standard A SeaLog Koncentrátor Standard önálló log gyűjtő és elemző szoftver megoldás, ami standard naplótípusok bekötését és feldolgozását teszi lehetővé. Adatbázissal támogatott napló adat tárolással és elemzéssel dolgozik. Beépített eseménytípusokat, elemzési, riasztási és riportolási funkciókat tartalmaz. Alapfunkciók: Loggyűjtés rögzített interfész struktúrán keresztül, standard naplótípusokról Napló adatok tárolása adatbázisban Lekérdező-riasztási funkció Standard (beépített) eseménytípusok kezelése Elemzési funkció Önálló riportoló felület SeaLog Central Standard A Seacon saját fejlesztésű digitális nyom elemző rendszerének központi eleme a SeaLog Central, ami egy több szinten konfigurálható, rugalmas keretrendszer, amit kereskedelmi szinten Standard és Enterprise szintekbe sorolunk. Technológiai közelítéssel egy adattárház szemlélettel kialakított elemző rendszer, ami összetett, egyedileg kezelendő logok, adatok (digitális nyomok) önálló begyűjtésére, fogadásra is képes, ugyanakkor a tipizálható, nagy mennyiségű, esetleg fizikailag is szegmentáltan megjelenő, vagy jól standardizálható logokat asealog Koncentrátor eszközöktől fogadja. Standard kiépítésben az alábbi szolgáltatásokat nyújtja: SeaLog Koncentrátor adatainak fogadása, feldolgozása Központi koncentrátor menedzsment (koncentrátor funkcionalitás paraméterezhetőség biztosítása) Rendszerfelügyeleti funkciók Lekérdezés és szabálymenedzsment Riasztási funkciók Korrelációelemzés Standard (beépített) eseménytípusok kezelése Önálló riportoló felület Központi jogosultságkezelés A termék azonos funkcionalitása mellett 3 különböző teljesítménykorlát mentén is rendelhető: Sealog Central 1G Beköthető eszközök (logforrások) maximális száma: 10 Napi beérkező maximális adatmennyiség: 1GB vagy 1 millió rekord Sealog Central 100G Beköthető eszközök (logforrások) maximális száma: 200 Napi beérkező maximális adatmennyiség: 100 GB vagy 100 millió rekord Sealog Central 500G Beköthető eszközök (logforrások) maximális száma: 1000 Napi beérkező maximális adatmennyiség: 500 GB vagy 500 millió rekord Funkcionális kiegészítők A SeaLog Central Standard megoldáshoz különböző kiegészítő funkciók tartalmaznak, melyek rugalmas alkalmazásával a számukra optimális rendszert tudják összeállítani felhasználóink.

8 Biztonsági felügyelet A rendszerhez elérhető egy kiemelten kezelt biztonsági felügyelői szerepkör/funkció, mellyel a SeaLog Central Standard felhasználói által elvégzett műveleteket lehet monitorozni. A biztonsági felügyelő jogosultsági köre nem terjed ki az operatív adatok körére, csak azt látja, hogy az egyes felhasználók milyen műveleteket, milyen paraméterekkel indítottak. Biztonsági okokból a műveletek eredményébe nem tekinthet bele. Incidenskezelési workflow A kiegészítő funkció lehetőséget biztosít az alkalmazók számára., hogy egy előre rögzített lépéseken alapuló munkafolyamatot támogasson, mellyel a riasztások/incidensek kezelését kényszerítheti ki az érintett felhasználók körében. A lépések közötti kommunikáció nagyfokú üzenetküldési automatizmussal és státuszkezeléssel támogatott. Egyedi interfészek A rendszer nem csak a SeaLog Koncentrátor adatainak fogadására alkalmas, hanem kiegészíthető egy olyan adminisztrátori funkcióval, melynek segítségével adatbetöltési interfészeket definiálhatunk. Segítségével: megadhatjuk a betöltendő rekordok struktúráját, rögzíthetjük az egyes mezőkhöz tartozó üzleti leíró adatokat (metaadatok) definiálhatjuk a már betöltés alatti adatforrásokhoz való kapcsolódást (korreláció) megadhatjuk az előszűrési feltételeket kialakíthatjuk a betöltési riasztási szabályokat rögzíthetjük a betöltés időzítését/frekvenciáját. Dinamikus adatpiac A funkció a kiemelt jogosultságú felhasználók kezébe lehetőséget ad, hogy az általuk alkotott szabálygyűjtemény alapján, számukra specifikus adatpiacokat hozzanak létre, kiépítve az egyes szakterületek igényei szerint megcélzott szabályfelügyelet, elemzések, beszámolórendszerek, megfelelőségi riportok alapadatait. Kiegészítő modulok A SeaLog digitális nyomelemző rendszer részeként megvalósított üzleti terület specifikus adatpiacokra építve szolgáltatjuk az egyes szakterületek szerinti célzott szabályfelügyelet, elemzések, beszámolórendszerek, megfelelőségi riportok alapadatait, illetve ezekből építkezve látjuk el az összefüggések felderítéséhez szükséges információkkal mesterséges intelligencia eszközeinket: IT biztonság monitoring Az adatpiac célja, hogy az informatika alkalmazásának törvényi és belső szabályozás felügyeletét hatékony szolgáltatásokkal támogassa. Használatával javítani tudjuk a cég belső ellenőrzési munkáját, meg tudjuk könnyíteni a különböző megfelelőségi előírások betartatását. Segítségével hatékonyan állíthatók elő az adott cég IT biztonsági szabályzatának megfelelő figyelmeztetések, riasztások, amelyek a feltáró (detektív) jellegű kontrollokat erősítik. A belső szabályozás mellett, beépített ellenőrzési ajánlásokat tartalmaz a napjainkban legelterjedtebb törvényi, módszertani előírásokra (PSZÁF, Mpt. 77/A,B. Öpt. 40/C,D. ), Bszt. 12.,Hpt. 13/C.; Basel II, Basel III; SOX GCC; HIPAA; PCI-DSS; ISO 27001/ ). HR kockázat monitoring A monitoring funkciók körébe tartozik a HR kockázatokkal kapcsolatos információk gyűjtése, rendszerezése és a vezetés igényeinek megfelelő feldolgozása. Fő szolgáltatása a kockázatkezelés szempontjából fontos alkalmazottak munkavégzésének ellenőrzése az informatikai

9 rendszerekben keletkező nyomok alapján. Segíti a munkahelyi, munkavégzési szabályok betartásához kötődő digitális nyomok gyűjtését, speciális dimenziók szerinti adatpiacba szervezését, majd elemzését. A SeaLog HR szempontú üzleti megközelítésben az alábbi támogató funkciókat nyújtja: Alkalmazottakról digitális benyomás összeállítása Szerepkör szerinti ideális dolgozó minta kezelése (ehhez képest lehet vizsgálni a viselkedésmintákat) Viselkedése mennyire felel meg az előírásoknak Viselkedésében bekövetkező változások figyelése Kapcsolatrendszere mennyire kockázatos Kritikus események kezelése IT üzemeltetés monitoring Informatikai, üzemeltetés támogató adatpiac segítségével az IT infrastruktúra és az üzleti rendszerek megfigyelésén keresztül segít elhárítani az üzleti folyamatokban jelentkező problémákat, mint például: külső fenyegetések (pl. rosszindulatú szoftverek, hackertámadások), belső fenyegetések (pl. az érzékeny üzleti adatok megsértése), alkalmazáshibákból és konfigurációs változásokból eredő problémák, a rendelkezésre állással, a kihasználtsággal kapcsolatos események. A megoldással központosítható az üzemeltetés felügyelete, ami egyrészt hatékonyan segítheti az informatikai üzemeltetők munkáját, másrészt lehetőséget ad az informatikai üzemeltetést végzők tevékenységének a hatékony kontrolljára is. Mesterséges Intelligencia Amiben a SeaLog leginkább különbözik más rendszerektől, az az adattárházzal támogatott adatpiacokra épülő MI réteg, melyek szolgáltatásai jelentősen növelik termékünk elemzési képességeit. Ez az a szint, ahol a detektív adatokból prediktív következtetéseket tudunk levonni, mégpedig automatikusan, minimális emberi beavatkozással. SeaLog Adatbányászati Modul egy újszerű algoritmussal automatikusan képes egy adatállományban található összes szabály feltárására, a szabályok mindenki számára érthető formában készülnek, a nem szokványos, pl. csalásgyanús esetek felismerése automatizált, az összes szabály feltárása által más módszereknél megbízhatóbb prognózisokat készít. SeaLog Hasonlóságelemző Modul segíti az olyan rendellenes tevékenységek felismerését, melyek nem köthetők deklaratív szabályokhoz, a múltbeli események statisztikai elemzésével sejtéseket ad a jövőben bekövetkező nem kívánatos eseményekkel kapcsolatban, az ideális állapottól való eltérést figyeli, előre jelez, gyanút generál, tetszőleges tartalmú, idősoros vagy statikus adatok összefüggését vizsgálja. Konnektorok A termékhez előre elkészített konnektorok is léteznek, melyek segítségével gyorsan és egyszerűen beköthetők bizonyos társrendszerek a Sealog-ba. Az előre programozott konnektorok meghatározott interfészstruktúrában várják az adatokat, kidolgozott adatkonszolidációs

10 eljárásokat illetve a társrendszerből érkező adatkörökre épülő speciális szabálygyűjteményen alapuló esemény felismerés és specifikus adatpiac szolgáltatásokat tartalmaznak. Jelenleg elérhető konnektoraink: CyberGuard konnektor Kamerás felügyeleti rendszerhez való csatlakozást biztosítja, mely a biztonságtechnikai és az informatikai rendszerek hatékony együttműködését támogatja, egy univerzális információ biztonsági platformot megteremtve. Kiemelt cél a kamera (térfigyelő) rendszer által felvett képanyag digitális nyomként való kezelése, intelligens képelemző illetve eseményfelismerő funkció biztosítása. A CyberGuard konnektor rugalmasságánál fogva egyaránt alkalmas biztonsági célú külső és belső események figyelésre: Vállalkozások szolgáltatásvédelme szabványos interfészeken képesek kommunikálni a felügyeleti szoftverrel. Az újabb fejlesztésű termékek ezen túlmutatóan alkalmasak távvezérlési, mérési, épületfelügyeleti és biztonságtechnika feladatok ellátására is: ajtók, kapuk és jelzőrendszerek vezérlése tűzjelzés, riasztás menekülési útvonal megjelenítése környezeti paraméterek mérése légkondicionáló vezérlése világítás, árnyékolók vezérlése Az RMS-hez csatlakozó Időjárás Állomás alkalmas a szélirány, szélerősség, környezeti hőmérséklet, abszolút légköri nyomás, relatív páratartalom és csapadékmennyiség értékének mérésére. A kiépített rendszer képes a az érzékelőkön bejövő paraméterek mérésén, vizsgálatán és tárolásán túl különböző események kiváltására, riasztások küldésére is. tudásalapú vállalkozások védelme megnövelt hozzáférés kontroll Kiemelt kockázatú objektumok védelme termelő és logisztikai egységek raktárak, közraktárak Közterületek felügyelete RMS konnektor Az RMS olyan moduláris felépítésű távfelügyeleti rendszer, melyet eredetileg Out of band management feladatok ellátására fejlesztett ki. Elsődleges funkciója az volt, hogy hálózati hiba esetén, egy alternatív kapcsolaton keresztül (vezetékes, vagy mobil telefonhálózaton) biztosítson hozzáférést a menedzselt eszközök helyi konfigurálásához, valamint tápellátásának vezérléséhez. Routereken, switcheken, szünetmentes tápegységeken felül minden olyan berendezés elérhető ezzel a megoldással, melyek

11 Alkalmazási területek Üzleti célú Az üzleti célú felhasználás esetén a veszteségforrások felderítésével, a költségek csökkentésével javítani tudjuk egy cég versenyképességét, megőrizve információvagyonának biztonságát, ugyanakkor a cég jó hírét, hírnevét is. A költségek csökkentése a vállalati haszon az egyes cégek eltérő méretétől, működési modelljétől, szervezettségi szintjétől függően mindig több dologból adódhat, de fontos, hogy mindezeket, az egymással látszólag nem összefüggő komponenseket hogy vagyunk képesek egy egységes szemlélettel, egységes kezelési módszertannal kontroll alá vonni. Tulajdonosi szemmel nézve teljesen mindegy, hogy: a nem lojális munkatársak károsítják a céget - esetleg mindebbe informatikusokat is bevonva-, amikor saját zsebre dolgozva összejátszanak vevőkkel, szállítókkal, vagy munkatársak lázas munka látszatát mutatva dolgoznak saját zsebre a cég eszközein, a cég által fizetett munkaidőben, vagy egyszerűen csak nem dolgoznak, esetleg a cég üzleti titkait kiszivárogtatva, partnerkörét, termékfejlesztési eredményeit lenyúlva okoznak kárt, vagy az informatikai rendszer gyengeségeit kihasználva, hackerek visznek ki fontos adatokat, vagy IT oldali üzemeltetési hibák, szakmai hozzá nem értés, vagy nemtörődöm munka miatt keletkeznek az egész cég működését nehezítő szolgáltatás kiesések, adatvesztések, vagy a külső audit során a nem megfelelőség miatt büntetést szabnak ki a cégre, és a sornak nincs vége... Az eredmény mindegyik esetben kár, ami ha amúgy megy a szekér -, szinte föl sem tűnik. Mindezek az esetek viszont igen jól monitorozhatóak, tiszta képet teremtve a vezetés számára. Azt pedig tudjuk, minden megtakarított költség forint legalább hétszer többet ér, mint egy bevétel forint. Érdemes tehát az elfolyó forintok csapjait elzárni. Ennek érdekében alakítottuk ki a digitális nyomokra alapozott veszteségcsökkentési megoldásunkat, melynek megcélzott területei: Visszaélés felderítés Adatszivárgás monitorozása Csalás felderítés HR kockázati szintek kezelése Belső kontrollok megszegésének monitorozása Törvényi előírásoknak történő megfelelés Informatikai célú Informatikai célú felhasználás esetén az üzemeltetésért és biztonságért felelős szakemberek szervezet munkája támogatható a SeaLog rendszerrel. Informatikai, üzemeltetés támogató (adatbiztonság növelő) rendszerként segítségével minimalizálhatók a rendszer kiesések, hiszen a hibaüzenetek, előjelzések automatizáltan több szintre eljuttathatók, kiküszöbölve a személyi hiba lehetőségét. Cél az egyre bonyolultabb informatikai eszközök működésének a központosítható felügyelete, ami egyrészt hatékonyan segítheti az informatikai üzemeltetők munkáját, másrészt lehetőséget ad(hat) az informatikai üzemeltetést végzők tevékenységének a hatékony kontrolljára is. Néhány, egyszerű példa: Diszk telítettség figyelés Diszk meghibásodás előrejelzés Hálózati eszközök elérhetősége Mentések sikeres lefutásának a kontrollja Vírusvédelem állapotának folyamatos kézbentartása Rendszeresemények monitorozása Alkalmazáshibák ellenőrzése Policy változtatások riportolása

12 Felhasználók adminisztrálásának nyomonkövetése Jelszóváltások figyelése Felhasználói tevékenységek (kibejelentkezések, VPN aktivitás ) és sok száz további példa hozható. Fenti példák mindegyikére igaz, hogy log elemző eszköz nélkül is figyelhetők, így kérdés, miért is jó egy helyre begyűjtve tárolni, elemezhetővé tenni mindezeket? Egyrészt egységes felületen válik elemezhetővé mindez, anélkül, hogy 10-20, vagy akár több eltérő felépítésű és/vagy elérhetőségű eszközzel kéne megküzdeni, másrészt összevethetővé válnak az üzemeltetés jellegű adatok az operatív üzleti adatokkal, így esetleges rejtett összefüggések is felfedezhetők. A belső és külső auditorok, elemzők munkája is sokkal hatékonyabban végezhető. A SeaLog segítségével az alábbi informatikai felhasználási területek támogathatók: üzemeltetés támogatás, rendszer/eszközfelügyelet, IT biztonság menedzselése Műszaki célú Műszaki célú felhasználás esetén gyártósoraink, termelő berendezéseink, irányítástechnikai eszközeink által szolgáltatott adatokból a rendszer képessége nem csak az azonos típusú rendszerekből érkező rekordokat elemezéséből áll, hanem alkalmas arra is, hogy egymástól logikailag távol lévő és látszólag össze nem függő rendszerek között átívelő eseményeket, gyanús összefüggéseket vizsgáljon. Néhány fontos adatkör: rendelkezésre állás, meghibásodás, teljesítmény, kihasználtság

IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?

IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést? IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést? Csizmadia Attila CISA Néhány szó az ISACA-ról 2. Alapítás 1969-ben (az ISACA-HU 20 éves) Tagok kb. 95 ezer (ISACA-HU 411

Részletesebben

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA

Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA Hasonlóságelemzés Digitális nyomelemzőit biztonsági alkalmazása Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén Csizmadia Attila CISA 2. Információvédelem jelentősége

Részletesebben

Seacon Access and Role Management

Seacon Access and Role Management Innovatív Információbiztonsági Megoldások Seacon Access and Role Management Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek

Részletesebben

A Bankok Bázel II megfelelésének informatikai validációja

A Bankok Bázel II megfelelésének informatikai validációja A Bankok Bázel II megfelelésének informatikai validációja 2010. november 30. Informatika felügyeleti főosztály: Gajdosné Sági Katalin Gajdos.Katalin@PSZAF.hu Kofrán László - Kofran.Laszlo@PSZAF.hu Bázel

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

Infor PM10 Üzleti intelligencia megoldás

Infor PM10 Üzleti intelligencia megoldás Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia

Részletesebben

SeaLog digitális nyomelemző rendszer

SeaLog digitális nyomelemző rendszer SeaLog digitális nyomelemző rendszer Pokó István fejlesztési igazgató Információvédelem Információs vagyon Fenyegetettségek Külső, belső Elérhetetlenség (CIA) Illetéktelen felhasználás Folyamatosan változó

Részletesebben

Norway Grants. Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai. Kakuk Zoltán, Vision 95 Kft.

Norway Grants. Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai. Kakuk Zoltán, Vision 95 Kft. Norway Grants AKKUMULÁTOR REGENERÁCIÓS ÉS Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai Kakuk Zoltán, Vision 95 Kft. 2017.04.25. Rendszer szintű megoldás

Részletesebben

A CRD prevalidáció informatika felügyelési vonatkozásai

A CRD prevalidáció informatika felügyelési vonatkozásai A CRD prevalidáció informatika felügyelési vonatkozásai Budapest, 2007. január 18. Gajdosné Sági Katalin PSZÁF, Informatika felügyeleti főosztály gajdos.katalin@pszaf.hu Tartalom CRD előírások GL10 ajánlás

Részletesebben

Vezetői Információs Rendszer a Központi Statisztikai Hivatalban

Vezetői Információs Rendszer a Központi Statisztikai Hivatalban Vezetői Információs Rendszer a Központi Statisztikai Hivatalban Dr. Kárpáti József Főosztályvezető, KSH Tervezési főosztály Microsoft Szeminárium, 2007. március 21. E-mail: jozsef.karpati@ksh.hu Tel.:

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Vezetői információs rendszerek

Vezetői információs rendszerek Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer

Részletesebben

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés

Részletesebben

Hálózati szolgáltatások biztosításának felügyeleti elemei

Hálózati szolgáltatások biztosításának felügyeleti elemei Budai Károly IT architekt 2012. október 11. Hálózati szolgáltatások biztosításának felügyeleti elemei Szolgáltatás biztosítás általános modellje FELHASZNÁLÓ szolgáltató ügyfélszolgálat szolgáltató üzemeltetői

Részletesebben

IoT alapú mezőgazdasági adatgyűjtő prototípus fejlesztési tapasztalatok

IoT alapú mezőgazdasági adatgyűjtő prototípus fejlesztési tapasztalatok IoT alapú mezőgazdasági adatgyűjtő prototípus fejlesztési tapasztalatok 2016.05.19. Szilágyi Róbert Tóth Mihály Debreceni Egyetem Az IoT Eszközök és más fizikai objektumok elektronikával, vezérléssel,

Részletesebben

VL IT i n du s t ri al Kommunikációs vázlat

VL IT i n du s t ri al Kommunikációs vázlat VL IT i n du s t ri al Kommunikációs vázlat k i v it e l A műszaki adatok előzetes ér tesítés nélkül változhatnak. A műszaki adatok előzetes értesítés nélkül változhatnak. VLIT TAG A1 WB ATEX Aktív RFID

Részletesebben

Valós idejű információk megjelenítése web-alapú SCADA rendszerben Modbus TCP protokollon keresztül

Valós idejű információk megjelenítése web-alapú SCADA rendszerben Modbus TCP protokollon keresztül PRESENTATION Valós idejű információk megjelenítése web-alapú SCADA rendszerben Modbus TCP protokollon keresztül LÓRÁNT, Horváth Process Automatika Kft. info@automatika.hu rendszertechnikai felépítése Beépített

Részletesebben

Jogosultság-monitorozó rendszer kialakítása

Jogosultság-monitorozó rendszer kialakítása Jogosultság-monitorozó rendszer kialakítása Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek lehetnek Egy közös

Részletesebben

Városi tömegközlekedés és utastájékoztatás szoftver támogatása

Városi tömegközlekedés és utastájékoztatás szoftver támogatása Városi tömegközlekedés és utastájékoztatás szoftver támogatása 1. Általános célkitűzések: A kisvárosi helyi tömegközlekedés igényeit maximálisan kielégítő hardver és szoftver környezet létrehozása. A struktúra

Részletesebben

Big Data az ellenőrzésben: Kihívás vagy lehetőség?

Big Data az ellenőrzésben: Kihívás vagy lehetőség? www.pwc.com : Kihívás vagy lehetőség? 2016. november 24. A gazdasági élet egyre intenzívebben támaszkodik komplex informatikai megoldásokra Az 5. Magyarországi Vezérigazgatói Felmérés* 155 hazai felsővezető

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer

Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer Üzleti architektúra menedzsment, a digitális integrált irányítási rendszer XXII. MINŐSÉGSZAKEMBEREK TALÁLKOZÓJA A digitalizálás a napjaink sürgető kihívása Dr. Ányos Éva működésfejlesztési tanácsadó Magyar

Részletesebben

SARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA

SARM. Veszteségek minimalizálása visszaélés-felderítéssel. Csizmadia Attila CISA SARM Veszteségek minimalizálása visszaélés-felderítéssel Csizmadia Attila CISA Az információ gazdasági szerepe Veszélyben: a cégek üzleti, stratégiai adatai; a dolgozók személyes adatai; kutatási fejlesztési

Részletesebben

vbar (Vemsoft banki BAR rendszer)

vbar (Vemsoft banki BAR rendszer) vbar (Vemsoft banki BAR rendszer) BAR bemutatása 1994. július 1-jétől kezdte meg működését a Központi Adós- és Hitelinformációs Rendszer, azóta is használt rövidített nevén a BAR, amely kezdetben kizárólag

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges

A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,

Részletesebben

PASS SCADA bemutatás PICK energiamonitoring és mérésadatgyűjtő rendszer

PASS SCADA bemutatás PICK energiamonitoring és mérésadatgyűjtő rendszer PRESENTATION PASS SCADA bemutatás PICK energiamonitoring és mérésadatgyűjtő rendszer LÓRÁNT, Horváth Process Automatika Kft. info@automatika.hu PASS SCADA bemutatás PASS SCADA bemutatás KORLÁTLAN KLIENS

Részletesebben

VÁLLALATI INFORMÁCIÓS RENDSZEREK. Debrenti Attila Sándor

VÁLLALATI INFORMÁCIÓS RENDSZEREK. Debrenti Attila Sándor VÁLLALATI INFORMÁCIÓS RENDSZEREK Debrenti Attila Sándor Információs rendszer 2 Információs rendszer: az adatok megszerzésére, tárolására és a tárolt adatok különböző szempontok szerinti feldolgozására,

Részletesebben

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs Bevezetés Projektellenőr szerepe és feladatai Informatika Informatikai függőség Informatikai projektek Mérnöki és informatikai feladatok találkozása technológiák 1 Tartalom Informatikai projektellenőr

Részletesebben

Hogyan használjuk ki a digitális HR lehetőségeit a munkaidő nyilvántartás kihívásainak kezelésére?

Hogyan használjuk ki a digitális HR lehetőségeit a munkaidő nyilvántartás kihívásainak kezelésére? Hogyan használjuk ki a digitális HR lehetőségeit a munkaidő nyilvántartás kihívásainak kezelésére? DR. MESTER CSABA ÜGYVEZETŐ IGAZGATÓ 2017. NOVEMBER 14. Kik vagyunk? Szoftverfejlesztő és tanácsadó cég

Részletesebben

ALKALMAZÁS KERETRENDSZER

ALKALMAZÁS KERETRENDSZER JUDO ALKALMAZÁS KERETRENDSZER 2014 1 FELHASZNÁLÓK A cégvezetők többsége a dobozos termékek bevezetésével összehasonlítva az egyedi informatikai alkalmazások kialakítását költséges és időigényes beruházásnak

Részletesebben

NETinv. Új generációs informatikai és kommunikációs megoldások

NETinv. Új generációs informatikai és kommunikációs megoldások Új generációs informatikai és kommunikációs megoldások NETinv távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés NETinv 1.4.2 Távközlési szolgáltatók és nagyvállatok

Részletesebben

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban

ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban IBM Global Technology Services ITIL alapú IT környezet kialakítás és IT szolgáltatás menedzsment megvalósítás az FHB-ban ITSMF Magyarország 3. szemináriuma Tild Attila, ISM IBM Magyarországi Kft. 2006

Részletesebben

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

1   IdMatrix Identity Governance Válaszok a GDPR kihívásaira 1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű

Részletesebben

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19. Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással Szabó Balázs HOUG konferencia, 2007 április 19. Mirıl lesz szó NETvisor Kft bemutatása Szolgáltatási szint alapjai Performancia

Részletesebben

HRdoc+ Rendszerismertető. Számítástechnikai és Szolgáltató Kft. Tel.: +36 23 311 799 info@divicon.hu www.divicon.hu H-2051 Biatorbágy, Viola u. 38.

HRdoc+ Rendszerismertető. Számítástechnikai és Szolgáltató Kft. Tel.: +36 23 311 799 info@divicon.hu www.divicon.hu H-2051 Biatorbágy, Viola u. 38. HRdoc+ Rendszerismertető Számítástechnikai és Szolgáltató Kft. Tel.: +36 23 311 799 info@divicon.hu www.divicon.hu H-2051 Biatorbágy, Viola u. 38. Tartalomjegyzék 1. A rendszer célja 2 2. A rendszer fő

Részletesebben

Tudásalapú információ-kereső rendszerek elemzése és kifejlesztése

Tudásalapú információ-kereső rendszerek elemzése és kifejlesztése Tudásalapú információ-kereső rendszerek elemzése és kifejlesztése 1 Tudásalapú információ-kereső rendszerek elemzése és kifejlesztése Természetes nyelv feldolgozás 2 Tudásalapú információ-kereső rendszerek

Részletesebben

DW 9. előadás DW tervezése, DW-projekt

DW 9. előadás DW tervezése, DW-projekt DW 9. előadás DW tervezése, DW-projekt Követelmény felmérés DW séma tervezése Betöltési modul tervezése Fizikai DW tervezése OLAP felület tervezése Hardver kiépítése Implementáció Tesztelés, bevezetés

Részletesebben

SBC-301. Adatlap. IPThermo Ethernet hő- és páramérő. Verzió: Procontrol IPThermo

SBC-301. Adatlap. IPThermo Ethernet hő- és páramérő. Verzió: Procontrol IPThermo SBC-301 IPThermo Ethernet hő- és páramérő Adatlap Verzió: 1.1. 2018. 1. oldal, összesen: 6 Felhasználási terület Terméknév Hőmérés Páratartalom mérés Vezetékes ethernet LCD kijelző POE Szoftver képességek

Részletesebben

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu

Belső ellenőrzés és compliance. szolgáltatások. Cover. KPMG.hu Belső ellenőrzés és compliance Cover szolgáltatások KPMG.hu Stratégiai fontosságú lehetőségek a belső ellenőrzésben Valós képet nyújt a szervezet működésének hatásosságáról és hatékonyságáról. Felderíti

Részletesebben

Térinformatikai támogatás a kistérségi döntés és erőforrás-gazdálkodásban

Térinformatikai támogatás a kistérségi döntés és erőforrás-gazdálkodásban Térinformatikai támogatás a kistérségi döntés és erőforrás-gazdálkodásban Készítette: Pázmányi Sándor Hajdú-Bihar Megyei Önkormányzat Informatikai Központ 1 A stratégiai területi döntéstámogatási rendszerek

Részletesebben

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben Mérő Gábor PepsiAmericas Kft Technikai szolgáltatási Vezető Hajdú Miklós ICON Számítástechnikai Rt Alkalmazás- és Rendszerfelügyeleti

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

our future our clients + our values Szeptember 16. MEE vándorgyűlés 2010

our future our clients + our values Szeptember 16. MEE vándorgyűlés 2010 MEE vándorgyűlés 2010 our clients + our values our future Az átviteli hálózati munkairányítási és eszközgazdálkodási rendszer megvalósítása 2010. Szeptember 16. A WAM projekt és azon belül az Eszközgazdálkodás

Részletesebben

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1 Enterprise extended Output Management exom - Greendoc Systems Kft. 1 exom - Greendoc Systems Kft. 2 Sokféle bementi adatformátum kezelése Adatok fogadása különböző csatornákon Előfeldolgozás: típus meghatározás,

Részletesebben

1. JELENTKEZŐ ADATBÁZIS MODUL

1. JELENTKEZŐ ADATBÁZIS MODUL A toborzást-kiválasztást támogató humáninformatikai megoldásunk, a nexonjob, rugalmasan a vállalati egyedi igények alapján testre szabható. A rendszer webes felületén keresztül jelentkezhetnek a pályázók

Részletesebben

Ingatlan vagyongazdálkodás

Ingatlan vagyongazdálkodás A létesítménygazdálkodás célja, a vállalati ingatlanok, infrastruktúra, gépek és berendezések optimális hasznosítása, költséghatékony üzemeltetése és értékének megőrzése. Ingatlan vagyongazdálkodás Nyilvántartások:

Részletesebben

IoT rendszerfelügyelet

IoT rendszerfelügyelet IoT rendszerfelügyelet Rózsa Gábor, NETvisor Zrt. Budapest, 2016. december 6. Tartalom Rendszerfelügyelet IoT környezetben Alapvető felügyeleti komponensek Felderítés Nyilvántartás Teljesítmény monitorozás

Részletesebben

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,

Részletesebben

Üzleti folyamatok automatizálása

Üzleti folyamatok automatizálása Üzleti folyamatok automatizálása Üzleti folyamatmenedzsment Dokumentum-menedzsment www.chronossystems.com www.chronosworkflow.com Chronos Workflow Platform (CWP) - Ajánlások "A Chronos Workflow megoldás

Részletesebben

DLM PULSE - PREDIKTÍV TÁRGYALÁS TÁMOGATÓ ALKALMAZÁS DLM PULSE

DLM PULSE - PREDIKTÍV TÁRGYALÁS TÁMOGATÓ ALKALMAZÁS DLM PULSE DLM PULSE - PREDIKTÍV TÁRGYALÁS TÁMOGATÓ ALKALMAZÁS DLM PULSE A DLM Pulse innovatív testbeszéd kiértékelő megoldás virtuális tanácsadóként segíti az értékesítő munkáját az üzleti tárgyalás során. Könnyen

Részletesebben

Petőfi Irodalmi Múzeum. megújuló rendszere technológiaváltás

Petőfi Irodalmi Múzeum. megújuló rendszere technológiaváltás Petőfi Irodalmi Múzeum A Digitális Irodalmi Akadémia megújuló rendszere technológiaváltás II. Partnerek, feladatok Petőfi Irodalmi Múzeum Megrendelő, szakmai vezetés, kontroll Konzorcium MTA SZTAKI Internet

Részletesebben

A-NET Consulting a komplex informatikai megoldásszállító

A-NET Consulting a komplex informatikai megoldásszállító INFORMATIKAI ÉS ÜZLETI TANÁCSADÁS RENDSZERINTEGRÁCIÓ HÁLÓZATI MEGOLDÁSOK RENDSZERTÁMOGATÁS OUTSOURCING VIRTUALIZÁCIÓ IP TELEFONRENDSZEREK A-NET Consulting a komplex informatikai megoldásszállító A-Net

Részletesebben

Ügyfél- és címadatok feldolgozása Talenddel

Ügyfél- és címadatok feldolgozása Talenddel Ügyfél- és címadatok feldolgozása Talenddel 2012.október 4. Dr. Miskolczi Mátyás, Kiss György A Stratisról röviden Jellemzők - Alapítva: 1998 - Tisztán magyar tulajdon - 50 tanácsadó - 140 ügyfél - 500+

Részletesebben

Üzletmenet folytonosság menedzsment [BCM]

Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos

Részletesebben

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények 1. sz. melléklet MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS A) Műszaki követelmények A körkereső szoftvernek (a továbbiakban Szoftver) az alábbi követelményeknek kell megfelelnie

Részletesebben

Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val)

Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val) Leolvasói rendszer kialakításának koncepciója ipari mobil eszközökkel (ipari PDA-val) A leolvasási feladat AS Szerver DB Számlázási, ügyfélszolgálati adatbázis Adatgyűjtő szerver Mobil adatgyűjtő AS szerver

Részletesebben

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása Döntés előtt Körülmények, amelyek alapján a döntés megszületett a Központi Felhasználó Adminisztráció (CUA) szükségességéről Informatikai

Részletesebben

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi

Részletesebben

SAMSUNG SSM-8000 szoftvercsomag

SAMSUNG SSM-8000 szoftvercsomag SAMSUNG SSM-8000 szoftvercsomag A Samsung SSM-8000 szoftvercsomag a Samsung által forgalmazott IP kamerák, digitális rögzítők, hálózati rögzítők, encoderek közös grafikai felületen történő megjelenítését

Részletesebben

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató

KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató KÖVETKEZŐ GENERÁCIÓS NAGYVÁLLALATI TARTALOMKEZELŐ MEGOLDÁSOK Stratis Kft. / Autonomy üzleti reggeli / 2014.10.16. Mezei Ferenc üzletág-igazgató Hasonló, mégis más Ez se rossz amíg ezt ki nem próbáltad!

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

ivir vezetői információs rendszer

ivir vezetői információs rendszer Cégvezetés egyszerűbben, gyorsabban, hatékonyabban: sikeresebben. Kerüljön előnybe velünk! Kevesebb időt a válaszokra, többet a döntésekre! ivir segítségével Hatékony döntések pillanatok alatt; Új lehetőségekre

Részletesebben

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN

ESZKÖZTÁMOGATÁS A TESZTELÉSBEN ESZKÖZTÁMOGATÁS A TESZTELÉSBEN MUNKAERŐ-PIACI IGÉNYEKNEK MEGFELELŐ, GYAKORLATORIENTÁLT KÉPZÉSEK, SZOLGÁLTATÁSOK A DEBRECENI EGYETEMEN ÉLELMISZERIPAR, GÉPÉSZET, INFORMATIKA, TURISZTIKA ÉS VENDÉGLÁTÁS TERÜLETEN

Részletesebben

IP megoldások a tűzjelzéstechnikában

IP megoldások a tűzjelzéstechnikában IP megoldások a tűzjelzéstechnikában Innovációk és megoldások az aktív tűzvédelemben Az OKF Tudományos Tanácsa és a Védelem Katasztrófavédelmi Szemle konferenciája 2017. május 15., Pécel Bemutatkozás Farkas

Részletesebben

GroupBy. by RÉGENS RÉGENS LOGISTICS GYŰJTŐ DARABÁRU SZÁLLÍTMÁNYOZÁS

GroupBy. by RÉGENS RÉGENS LOGISTICS GYŰJTŐ DARABÁRU SZÁLLÍTMÁNYOZÁS GroupBy by RÉGENS RÉGENS LOGISTICS GYŰJTŐ DARABÁRU SZÁLLÍTMÁNYOZÁS GroupBy JELLEMZŐK A GroupBy program a gyűjtőpontok közötti szállítási feladatok kezelésére optimalizált, annak minden járulékos adminisztrációs

Részletesebben

META. a földügyi folyamatok tükrében. Zalaba Piroska főtanácsos Földművelésügyi és Vidékfejlesztési Minisztérium Földügyi és Térinformatikai Főosztály

META. a földügyi folyamatok tükrében. Zalaba Piroska főtanácsos Földművelésügyi és Vidékfejlesztési Minisztérium Földügyi és Térinformatikai Főosztály META a földügyi folyamatok tükrében Zalaba Piroska főtanácsos Földművelésügyi és Vidékfejlesztési Minisztérium Földügyi és Térinformatikai Főosztály A földüggyel szembeni alapvető elvárások Államhatalmi

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László

II. rész: a rendszer felülvizsgálati stratégia kidolgozását támogató funkciói. Tóth László, Lenkeyné Biró Gyöngyvér, Kuczogi László A kockázat alapú felülvizsgálati és karbantartási stratégia alkalmazása a MOL Rt.-nél megvalósuló Statikus Készülékek Állapot-felügyeleti Rendszerének kialakításában II. rész: a rendszer felülvizsgálati

Részletesebben

Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt. Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap

Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt. Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap Projekt alapadatok Projekt név: Cloud akkreditációs szolgáltatás

Részletesebben

HAWK-3. Az OMSZ saját fejlesztésű időjárási megjelenítő rendszere

HAWK-3. Az OMSZ saját fejlesztésű időjárási megjelenítő rendszere HAWK-3 Az OMSZ saját fejlesztésű időjárási megjelenítő rendszere Időjárás előrejelzés, kutatási, fejlesztési munkához a légkör fizikai állapotát kell ismerni Nagy térségre vonatkozó mért, megfigyelt és

Részletesebben

A szükséges új mérıpontok kialakítása, mérık, kommunikációs hálózat, adattovábbító eszközök elhelyezésével.

A szükséges új mérıpontok kialakítása, mérık, kommunikációs hálózat, adattovábbító eszközök elhelyezésével. A FÜGGELÉK Az Energy Online szolgáltatás terjedelme A szolgáltatások telepítése és konfigurálása Meglévı intelligens (kommunikáció képes) mérık integrálása és adattovábbítása az Energy Online szerverek

Részletesebben

Alkalmazásokban. Dezsényi Csaba Ovitas Magyarország kft.

Alkalmazásokban. Dezsényi Csaba Ovitas Magyarország kft. Tudásmodellezés Kereskedelmi Alkalmazásokban Dezsényi Csaba Ovitas Magyarország kft. Tudásmenedzsment Adat -> Információ -> Tudás Intézményi tudásvagyon hatékony kezelése az üzleti célok megvalósításának

Részletesebben

Üzleti és projekt kockázatelemzés: a Szigma Integrisk integrált kockázatmenezdsment módszertan és szoftver

Üzleti és projekt kockázatelemzés: a Szigma Integrisk integrált kockázatmenezdsment módszertan és szoftver Üzleti és projekt kockázatelemzés: a Szigma Integrisk integrált kockázatmenezdsment módszertan és szoftver Kassai Eszter kockázatelemzési tanácsadó MÉTP konferencia, 2010. június 10. A kockázat fogalma

Részletesebben

BIRDIE. Business Information Reporter and Datalyser. Előadó: Schneidler József

BIRDIE. Business Information Reporter and Datalyser. Előadó: Schneidler József BIRDIE Business Information Reporter and Datalyser Előadó: Schneidler József BIRDIE RIPORT RIPORT KÉSZÍTŐ ÉS ÉS TERJESZTŐ RENDSZER A Daten-Kontor Kft. saját fejlesztésű dobozos alkalmazása A BIRDIE célja:

Részletesebben

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt.

Rubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt. Rubin SMART COUNTER Műszaki adatlap 1.1 Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba Rubin Informatikai Zrt. 1149 Budapest, Egressy út 17-21. telefon: +361 469 4020; fax: +361

Részletesebben

A Java EE 5 plattform

A Java EE 5 plattform A Java EE 5 platform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Utolsó módosítás: 2007. 11. 13. A Java EE 5 platform A Java EE 5 plattform A J2EE 1.4 után következő verzió. Alapvető továbbfejlesztési

Részletesebben

ADATTÁRHÁZ MENEDZSMENT ÉS METAADAT KEZELÉS

ADATTÁRHÁZ MENEDZSMENT ÉS METAADAT KEZELÉS ADATTÁRHÁZ MENEDZSMENT ÉS METAADAT KEZELÉS Gollnhofer Gábor JET-SOL Kft. Nyilvántartási szám: 503/1256-1177 TARTALOM Bemutatkozás Adattárház menedzsment szemszögből Mi kell a sikeres adattárházhoz? Kérdések

Részletesebben

Adatbázis rendszerek. dr. Siki Zoltán

Adatbázis rendszerek. dr. Siki Zoltán Adatbázis rendszerek I. dr. Siki Zoltán Adatbázis fogalma adatok valamely célszerűen rendezett, szisztéma szerinti tárolása Az informatika elterjedése előtt is számos adatbázis létezett pl. Vállalati személyzeti

Részletesebben

Smart Strategic Planner

Smart Strategic Planner Smart Strategic Planner STRATÉGIAI FTTX HÁLÓZAT TERVEZŐ ÉS KÖLTSÉG ELEMZŐ ESZKÖZ távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés Smart Strategic Planner Térinformatikai

Részletesebben

Sikerünk kulcsa: az információ De honnan lesz adatunk? Palaczk Péter

Sikerünk kulcsa: az információ De honnan lesz adatunk? Palaczk Péter Sikerünk kulcsa: az információ De honnan lesz adatunk? Palaczk Péter Bevezető az Oracle9i adattárházas újdonságaihoz Elemzési és vezetői információs igények 80:20 az adatgyűjtés javára! Adattárházak kínálta

Részletesebben

BMEVIHIM134 Hálózati architektúrák NGN menedzsment vonatkozások: II. Üzemeltetés-támogatás és üzemeltetési folyamatok

BMEVIHIM134 Hálózati architektúrák NGN menedzsment vonatkozások: II. Üzemeltetés-támogatás és üzemeltetési folyamatok Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Mérnök informatikus szak, mesterképzés Hírközlő rendszerek biztonsága szakirány Villamosmérnöki szak, mesterképzés - Újgenerációs

Részletesebben

Advisor Master. GE Interlogix Magyarország Kft.

Advisor Master. GE Interlogix Magyarország Kft. Aritech A megoldás bármilyen biztonságtechnikai alkalmazásra mérettől és komplexitástól függetlenül az ATS Advisor Master Integrált Biztonságtechnikai rendszer. Néhány alkalmazási példa: Kisebb üzletek

Részletesebben

Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában?

Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában? Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában? Kórász Tamás igazgató, KPMG Tanácsadó Kft. 2013.11.12. Tartalom 1. Mit vár el egy KKV-vezető az informatikától? 2. A buzzword felhő

Részletesebben

Az Agrodat.hu szenzorhálózat kommunikációs/távközlési rendszerének tervezési tapasztalatai

Az Agrodat.hu szenzorhálózat kommunikációs/távközlési rendszerének tervezési tapasztalatai Az Agrodat.hu szenzorhálózat kommunikációs/távközlési rendszerének tervezési tapasztalatai HTE Infokom 2014 Dr. Paller Gábor, tudományos főmunkatárs, Széchenyi István Egyetem, ITOK Szármes Péter, doktorandusz

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

Big Data technológiai megoldások fejlesztése közvetlen mezőgazdasági tevékenységekhez

Big Data technológiai megoldások fejlesztése közvetlen mezőgazdasági tevékenységekhez Big Data technológiai megoldások fejlesztése közvetlen mezőgazdasági tevékenységekhez Szármes Péter doktorandusz hallgató Széchenyi István Egyetem, MMTDI Dr. Élő Gábor egyetemi docens, Széchenyi István

Részletesebben

Segítség, összementem!

Segítség, összementem! Segítség, összementem! Előadók: Kránicz László Irimi János Budapest, 2013. április 10. ITFI - Adatintegrációs Kompetencia Központ ITFI - Adatintegrációs Kompetencia Központ Tartalomjegyzék 2 Az Adattárház

Részletesebben

Személyügyi nyilvántartás szoftver

Személyügyi nyilvántartás szoftver Személyügyi nyilvántartás szoftver A nexonhr személyügyi nyilvántartás szoftver a személyügyi, továbbképzési és munkaköri adatok kezelését teszi lehetővé. A szoftver támogatja a HR adminisztrációs feladatokat,

Részletesebben

Nemzeti Workshop. Új üzleti modellek és élelmiszer-feldolgozási stratégiák

Nemzeti Workshop. Új üzleti modellek és élelmiszer-feldolgozási stratégiák Nemzeti Workshop Új üzleti modellek és élelmiszer-feldolgozási stratégiák Dr. Sebők András Campden BRI Magyarország Nonprofit Kft. 1 Az üzleti modell célja 2 Olyan vonzó ajánlat a vevők számára - a termékek

Részletesebben

Matek Kamill T-Systems Magyarország. IT menedzsment megoldások mint a pénzügyi döntések hiteles forrása

Matek Kamill T-Systems Magyarország. IT menedzsment megoldások mint a pénzügyi döntések hiteles forrása Matek Kamill T-Systems Magyarország IT menedzsment megoldások mint a pénzügyi döntések hiteles forrása IT menedzsment megoldások mint a pénzügyi döntések Tartalom Milyen kihívásokkal szembesül az IT? Üzleti

Részletesebben

Programozó- készülék Kezelőkozol RT óra (pl. PC) Digitális bemenetek ROM memória Digitális kimenetek RAM memória Analóg bemenet Analóg kimenet

Programozó- készülék Kezelőkozol RT óra (pl. PC) Digitális bemenetek ROM memória Digitális kimenetek RAM memória Analóg bemenet Analóg kimenet 2. ZH A csoport 1. Hogyan adható meg egy digitális műszer pontossága? (3p) Digitális műszereknél a pontosságot két adattal lehet megadni: Az osztályjel ±%-os értékével, és a ± digit értékkel (jellemző

Részletesebben

Irányító és kommunikációs rendszerek III. Előadás 13

Irányító és kommunikációs rendszerek III. Előadás 13 Irányító és kommunikációs rendszerek III. Előadás 13 GSM-R Flottamenedzsment Mobil fizetési lehetőségek Parkolási díj Útdíj A GSM közlekedési felhasználása Valós idejű információs szolgáltatás Közlekedési

Részletesebben

A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30.

A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30. A kockázatkezelő feladatai az AEGON gyakorlatában Zombor Zsolt 2013. május 30. aegon.com Védelmi vonalak Kockázat 1. védelmi vonal Mindenki (Aktuáriusok) 2. védelmi vonal Kockázatkezelés, Compliance 3.

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

Big Data az adattárházban

Big Data az adattárházban Big Data az adattárházban A párbaj folytatódik? Néhány fontos Big Data projekt Cég Téma Adat Újfajta Mennyiség Saját adat? Típus Google Influenza Google I big I Előjelzés előjelzés Farecast Xoom Chicagoi

Részletesebben

<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re

<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re Migráció MS Access-ről Oracle Application Express-re Sárecz Lajos Oracle Hungary Izsák Tamás Független szakértő Program Miért migráljunk Microsoft Access-ről? Mi az az Oracle Application

Részletesebben

KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT

KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT KÖZPONTI OKOSHÁLÓZATI MINTAPROJEKT Kudor Attila műszaki igazgató attila.kudor@komzrt.hu KOM KÖZPONTI OKOS MÉRÉS ZRT. 100%-os MAVIR tulajdonú projektvállalat A Központi Okoshálózati Mintaprojekt végrehajtója

Részletesebben