A vírusvédelem újratervezése

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "A vírusvédelem újratervezése"

Átírás

1 A vírusvédelem újratervezése avagy: Hogyan változtatja meg a felhő alapú architektúra és infrastruktúra az IT biztonsági világot idejétmúltnak nyilvánítva a hagyományos vírusvédelmet? Tartalom Bevezető: A hagyományos vírusvédelmek ideje lejárt Mi a baj a hagyományos vírusvédelmekkel? Kliens / felhő architektúra Viselkedés-elemzés Naplózás és visszaállítás eredeti állapotra (Rollback) Hogyan rakta össze a Webroot a legújabb technológiákat? Tanulság: tapasztalja meg Ön is! Bevezető: A hagyományos vírusvédelmek ideje lejárt Olvasott már hasonló kérdéseket szakmai cikkekben, blogokban, hogy A vírusvédelmek valóban halottak? Ha igen, ennek jó oka van: a hagyományos vírusvédelem valóban nagy sebességgel robog az idejétmúlt megoldások közé. Szerencsére van olyan új megközelítést használó technológia, amely a vírusvédelmet hatékonnyá és jól kezelhetővé teszi újra. Az alábbiakban három új technológiát veszünk górcső alá: Kliens/felhő architektúra Viselkedés-elemzés Naplózás és visszaállítás eredeti állapotra (rollback) A fentiek együttesen a vírusvédelmi technológia alapvető újragondolását reprezentálják, egy igazán nagy váltást a vírusvédelemben, amelynek köszönhetően a létrejövő védelmi megoldás képes észlelni és elbánni napjaink kártevőivel Webroot

2 Mi a baj a hagyományos vírusvédelmekkel? A hagyományos vírusvédelmek a végpontokon történő, vírusminta alapú kártevőfelismerésen alapulnak. Ez a stratégia képtelen a vírustámadások kivédésére, mégpedig következők miatt: Az ismert kártevők száma mára olyan nagy mennyiségűre nőtt, hogy a végpontok vírusadatbázisának folyamatos frissítése járhatatlanná vált, a végpontok ugyanakkor 1 képtelenek is a fájlok összehasonlítására az összes vírusmintával. A hackerek és cyberbűnözők botneteket és egyéb fejlett eszközöket használnak a nulladik napi sebezhetőségeket kihasználó kártevők olyan gyors terjesztésére, hogy azok még a végpontokon történő vírusadatbázis-frissítések előtt fertőzzenek. A célzott támadások kivédésére gyakran nem is létezik ellenszer (lásd: The New York Times esete). A hackerek ezen felül olyan fejlett technológiákat is használnak, mint például a kártevők titkosítása, szerver oldali polimorfizmus vagy éppen a minőségbiztosítási tesztek (igen, olyan tesztek, melyekkel a kifejlesztett új kártevőknek az egyes vírusvédelmek előli jó 2 rejtőzködését vizsgálják, hogy ne lehessen azokat felismerni). A fenti okok miatt a legtöbb IT biztonsági vezető ma már erősen megkérdőjelezi a minta alapú vírusvédelmi megoldások képességét a legújabb és legveszélyesebb kártevők 3 blokkolására. Kliens/felhő architektúra A hagyományos vírusvédelmek vastag kliensei vaskos modulokat működtetnek annak érdekében, hogy a gyanús fájlokat a vírusmintákkal összehasonlítsák. Az ilyen megoldásoknak a következő hátrányai vannak: A kártevőkeresés és a nagy mennyiségű kártevőmintával történő összehasonlítások jelentősen lelassítják a számítógépeket, ezzel pedig jelentősen visszafogják a produktív munkát, és nem ritka, hogy a felhasználók ez ellen a védelem kikapcsolásával védekeznek. Rendszeresen több ezer új minta leküldésére van szükség a végpontokra, ami gyakran 5MB/végpont lehet naponta (ami évi 1,8 GB-nál is több lehet). Ez pedig jókora sávszélesség-használatot generálhat. Sok esetben a távolról dolgozó felhasználók gépe nem képes a frissítéseket (időben) telepíteni, amivel sérülékenyek lesznek mindaddig, amíg újra vissza nem mennek dolgozni, vagy újra be nem csatlakoznak VPN-en a céges hálózatba. Egy kliens/felhő architektúra alapvetően megváltoztatja ezt. A végpontokon mindössze egy apró kis védelmi kliens szükséges. Ez az apró kliens észleli az új fájlokat és egyedi lenyomatot készít róluk. A lenyomatot ezután a felhőben működő szervereknek elküldi, amelyek egy nagy minta-adatbázissal összevetik, az eredményt pedig megküldik a kliensnek 1. Az AV-TEST Institute naponta nél is több kártevőt regisztrál világszerte és becslése szerint 90 milliónál is több variáns létezik Lásd a következő tanulmányt: Why relying on antivirus signatures is simply not enough anymore, Dancho Danchev, Webroot, február Lásd például: Antivirus: Dead, Dying, or Here to Stay? Dave Shackleford, IANS Research, 2012: január 6. és Is Antivirus Becoming Obsolete? Ken Presti, CRN Magazine, 2012: október Webroot

3 Felhasználóktól érkező adatok Külső kártevő-adatbázisok Munkaállomás Fájl hash lenyomatok Ismert fájlok hash-adatbázisa 1. ábra: Egy kliens/felhő architektúra lehetővé teszi a minta-összehasonlítási műveletek felhőben történő elvégzését és ezzel a kliens műveletek csökkentését, így a kliensnek már nem szükséges rendszeresen mintafrissítéseket letöltenie és a távolról dolgozók is jól védhetők A kliens/felhő architektúrának számos előnye van a hagyományos védelmekkel szemben: A végpontokon csak nagyon kis erőforrás-igényű műveletek történnek, ezáltal a védelem működése egyáltalán nem zavarja a felhasználót a munkában. Az adatforgalom gyakorlatilag alig észrevehető méretűre csökken, mivel csak néhány hash összeget (kis számokat) szükséges a kliens és a felhő között átvinni, ami jellemzően 128KByte naponta, nem pedig több ezer új vírusmintát. A felhőben működő rendszer képes hatalmas adatbázisokkal üzemelni és erőteljes szervereket használ a minta-összehasonlítások elvégzésére, így az összehasonlítási műveletek igazán nagy sebességűek lesznek. A felhőben üzemelő központ valós időben kap friss kártevő-információkat tesztlaboroktól, vírusmintákat megosztó szervezetektől, biztonsági megoldásszállítóktól, valamint több millió otthoni, banki és vállalati felhasználótól. Így a nulladik napi kártevők felfedezésükkor azonnal minden végponton blokkolhatók lesznek. A távolról dolgozók gépei szintén azon nyomban védve lesznek a nulladik napi kártevők ellen is, amint élő Internet-kapcsolatot létesítenek. A rendszergazdáknak nem szükséges vaskos kliensek és helyi frissítő-szerverek telepítésével, vagy akár a napi vírus-adatbázis frissítések terítésével foglalkozniuk. A hagyományos vastag klienst használó vírusvédelmek gyakorlatilag idejétmúltak. A kliens/felhő alapú megoldások jelentik az egyetlen hatékony megoldást a valós idejű mintaegyeztetésekre Webroot

4 Viselkedés-elemzés Azonban még a leggyorsabb és legalaposabb minta-egyeztetési rendszerek sem képesek a nulladik napi kártevők és az elszigetelt, célzott támadások kivédésére, amely esetekben még csak vírusminta sem áll rendelkezésre. A kulcsötlet a viselkedés-alapú kártevő-felismerés kliens/felhő architektúrával kombinálva. A viselkedés-alapú kártevő-felismerés lehetővé teszi, hogy a végpontokon a programok egy zárt és kontrollált környezetben, ún. sandbox -ban fussanak, miközben viselkedésükben kártevőgyanús viselkedési formákat keresünk például jellemző beállításjegyzék- (registry) módosításokat, címjegyzékek elérését, avagy vírusvédelmek kikapcsolásának megkísérlését. Ám ez közel sem annyira egyszerű, mint elsőre hangzik. A kártékony viselkedésminták elkülönítése a normál viselkedésmintáktól nagyon is bonyolult lehet. Az egyes viselkedési adatokat össze kell gyűjteni és össze kell vetni egy nagy kártékony viselkedésmintaadatbázissal. A hatékonyság megtartása érdekében pedig ezt a nagy viselkedésmintaadatbázist folyamatosan frissíteni kell. A lenti 2. ábra mutatja meg, hogyan lehetséges a viselkedés-alapú kártevő-felismerés és a kliens/felhő architektúra kombinációját kivitelezni. Ennek értelmében: Az ismeretlen alkalmazások és végrehajtható fájlok a végpontokon egy sandbox-ban indulnak el. A fájl megnyitási/olvasási/írási műveletek, a beállításjegyzék változtatások és egyéb aktivitások naplózásra, majd mindezek viselkedésadatok a felhőbe kerülnek. A felhőbe küldött viselkedésadatokat a rendszer összehasonlítja a meglévő nagy viselkedésminta-adatbázissal és egyúttal elemzi is, hogy kiderítse, kártékony vagy legitim működésről van-e szó. Az elemzés eredményét a végpontok pillanatokon belül megkapják, ezzel tudják szabályozni, hogy az adott programot karanténozni kell-e vagy szabadon futtatható. Felhasználóktól érkező adatok Külső kártevő-adatbázisok SANDBOX Munkaállomás Viselkedés adatok Viselkedésmintaadatbázis 2. ábra: A viselkedési adatok naplózásra kerülnek egy sandbox futtatási környezetben, majd a felhő alapú adatbázissal történő összevetés következik az adott programkód kártékony mivoltának eldöntésére Webroot

5 Ez a megközelítés a kártékony programokat azok műveletei alapján azonosítja, még akkor is, amikor nem áll rendelkezésre semmilyen vírusadatbázis. Mivel pedig a viselkedésadatok és a kártékony viselkedésminták összehasonlítása a felhőben zajlik, ez egyáltalán nincs hatással a végpont teljesítményére, így maga az összehasonlítás is hihetetlenül nagy viselkedésmintával történhet meg. Továbbá az új kártevők viselkedésmintái valós időben rendelkezésre állnak a külső forrásokból, így azok azonnal használhatók az összehasonlítások során minden felhasználó azonnali védelmére. Naplózás és visszaállítás eredeti állapotra (Rollback) Azonban még a viselkedés-felismerés sem elég hatékony, ha a viselkedés elemzése csak rövid ideig lehetséges. Egyes kártevő-fejlesztők elég okosak ahhoz, hogy késleltessék a kártevőjük kártékony viselkedését, azaz nem ismerhető fel azonnal kártékony mivoltuk. Az újratervezett vírusvédelem harmadik pillére tehát a hosszú távú viselkedés-elemzés naplózással és eredetei állapotra történő visszaállítási (ún. rollback) technológiával ötvözve. Ebben az esetben az ismeretlen programok futása ugyan engedélyezett lesz, ám minden fájl- és beállításjegyzék-művelet, memóriamódosítás és egyéb művelet naplózásra kerül. Ez a részletes naplózás lehetővé teszi, hogy a védelmi kliens egy futás előtt és egy futás után állapotot rögzítsen minden változásról. Amennyiben később a megfigyelt viselkedés kártékonynak bizonyul, a kártevő törölhető, és minden általa végrehajtott változtatás az eredeti, jó állapotra állítható vissza (rollback). Ez a megközelítés: kiküszöböli az olyan vírusok fertőzését, amelyek vírusminta alapú egyeztetéssel vagy rövid idejű viselkedés-megfigyeléssel nem tetten érhetők; szükségtelenné teszi a nagyszabású vírusmentesítési feladatok elvégzését, csakúgy, mint a fertőzött rendszerek újratelepítését amely egy felmérés szerint a rendszergazdák idejének nagy részét is kiteheti; lehetővé teszi az egyik helyen már felismert kártevők azonnali felismerését más gépeken, sőt más cégeknél működő rendszereken is. Hogyan rakta össze a Webroot a legújabb technológiákat? Bárki megvalósította már a fenti koncepciót, és valóban úgy is teljesít vele, ahogyan állítja? Igen. A három fenti technológia a Webroot SecureAnywhere Business - Endpoint Protection termék alapja. Az alábbiakban ennek működését és eredményességét vizsgáljuk meg. A Webroot SecureAnywhere Business - Endpoint Protection 1 MB-nál is kisebb klienst használ a végpontokon, amely telepítése 6 másodperc alatt megtörténik. Ez jelentősen kisebb telepítési méret a hagyományos vírusvédelmek vastag klienseire jellemző több száz 4 MB-os (vagy akár már GB-os) méretnél. A teszteredmények szerint a kliens/felhő architektúrák drámaian képesek csökkenteni a kártevővédelemi kliens végpontokra kifejtett terhelését Webroot 4. Az eredmények forrása: Passmark Software: SecureAnywhere Endpoint Protection Cloud vs. Seven Traditional Endpoint Security Products, 2012 február. Lásd még: PassMark Software, 2012 Consumer Security Products Performance Benchmarks, Edition 4, április 12. (

6 Amikor a PassMark Software nyolc népszerű antivírus termék keresési sebességét tesztelte, a Webroot a maga kliens/felhő alapú technológiájával messze a leggyorsabb eredményt hozta. A rendszer legelső átvizsgálása csupán 50 másodpercet vett igénybe, amely fele az őt követő második leggyorsabb keresőnek, és csupán 40%-a az átlagos (2 perc 4 másodperces) keresési időnek. A keresés alatt a memóriahasználat 12 MB-volt, amely 21%-a a második legkevesebb memóriát használó megoldásnak és nagyjából 10%-a az átlagosan használt 120MB-nak. Üresjáratban a memóriahasználat még ennél is jóval kisebb, mindösszesen 4MB volt, amely szembetűnően kisebb, csupán 6%-a az átlagos kb. 67MB-nak. A SecureAnywhere Business - Endpoint Protection felhő komponense a Webroot Intelligence Network. Ez a rendszer 100 TB-nál is nagyobb mennyiségű kártevő- és viselkedés-mintát, kártevő URL cím és egyéb kártevő adatot tartalmaz. Ez az adatmennyiség jóval több, mint amennyit bármely hagyományos vastag kliens kezelni tudna. Ez a gyakorlatban azt jelenti, hogy a Webroot jóval több kártevő variánst képes felismerni és jóval hatékonyabban tudja használni a viselkedés-felismerési technológiáját. Külső kártevőadat-források 100+ TB adatbázis minden egyes valaha látott kártevőről URL és IP adatok partnertől és vállalati felhasználótól Távoli felhasználó (kliens < 1 MB) Valós idejű adatok Webroot Intelligence Network Vállalati munkaállomások (kliens < 1 MB) Webroot felhasználói adatok napi 200+ GB adat sokmillió otthoni, banki és vállalati felhasználótól Viselkedési formák Ismert fájlok Egyéb kártevők EC2 - Világszerte replikálva Teljes redundancia - Skálázhatóság W.I.N. Statisztikák 8.7 milliárd URL, 310 millió Domain kiértékelve és osztályozva 100 TB PC, Mac és Android malware és vírus adat 200,000 új file naponta 1.8 millió Android App, 200 ezer ios App analizálva és kiértékelve (180 ezer tartalmaz kártékony tartalmat vagy viselkedik gyanúsan) 550 millió IP cím analizálva, ebből 9 millió veszélyes Valósidejű anti-phishing szolgáltatás 3. ábra: A Webroot kliens/felhő architektúrája és a Webroot Intelligence Network A Webroot Intelligence Network folyamatosan frissül partner és nagyvállalat, több millió otthoni és vállalati felhasználó védelmi adataiból, így mind az irodai, mind pedig a távolról dolgozók azonnali védelmet élveznek, amint egy új kártevő bárhol a világon felbukkan. Végül, de nem utolsó sorban, a Webroot Intelligence Network infrastruktúra a Föld számos pontján üzemeltetett, teljesen redundáns felhő erőforrásokat használ, ezzel garantálva a legmagasabb szintű megbízhatóságot és a legkisebb késleltetési időt Webroot

7 Tanulság: tapasztalja meg Ön is! A hagyományos vírusminta-adatbázis alapú védelmi megoldások ideje lejárt. Már léteznek azon koncepciók, melyekkel a kártevővédelem újra hatékony lehet. A fentiekben három ilyet elemeztünk ki: Kliens/felhő architektúra Viselkedés-elemzés Naplózás és visszaállítás eredeti állapotra (rollback) A fentieket együttesen használó védelmi megoldás javíthatja a teljesítményt, miközben jóval több kártevőt képes felismerni, ugyanakkor drámaian csökkenti a rendszergazdák a vírusvédelem frissen tartásával és a fertőzött rendszerek vírusmentesítésével kapcsolatos feladatait. Mindez azonban nem csak egy légből kapott gondolatmenet. A fenti koncepció hatékony működését Ön is megtapasztalhatja saját rendszerében. Éljen az ingyenes próbaverzió adta lehetőségekkel, tapasztalja meg, mennyivel kisebb, gyorsabb és hatékonyabb a Webroot SecureAnywhere Business Endpoint Protection, mint a jelneleg használatban lévő vírusvédelme! Ráadásul a Webroot SecureAnywhere Business Mobile Protection segítségével Android és ios rendszerű mobil eszközök védelmét is elláthatja, mindezt pedig egyetlen, felhő alapú központi menedzsmentből, bárhonnan kezelheti. A web alapú menedzsment felületen keresztül a legtöbb támogatási feladat is távolról ellátható. További információk és 30 napos ingyenes demo verzió igénylése: Magyar fordítás Nollex Nemzetközi Kft. Webroot Magyarországi Disztribúció Webroot

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt

Részletesebben

HAGYOMÁNYOS VÉGPONTVÉDELMI MEGOLDÁSOK ÉS A WEBROOT

HAGYOMÁNYOS VÉGPONTVÉDELMI MEGOLDÁSOK ÉS A WEBROOT HAGYOMÁNYOS VÉGPONTVÉDELMI MEGOLDÁSOK ÉS A WEBROOT Tartalomjegyzék Kártékony kódok fejlesztési üteme...2 Az újfajta, kifinomult, célzott és hosszan tartó (APT) támadások kihívásai...3 Hagyományos vírusvédelmek

Részletesebben

Protection Service for Business

Protection Service for Business Protection Service for Business A vállalkozás védelmének biztosítása bárhol Valódi biztonság okosan A hatékony és modern Protection Service for Business szolgáltatás, amelyet arra terveztek, hogy a lehető

Részletesebben

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1 Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton

Részletesebben

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5.

Versenyelőnyszerzés az intelligens megoldások korában. Rehus Péter, SWG CEE, IS brand igazgató November 5. Versenyelőnyszerzés az intelligens megoldások korában Rehus Péter, SWG CEE, IS brand igazgató 2013. November 5. Az új korszak átformálja a üzleti folyamatokat Big Data, közösség, mobil és felhőalapú e-business

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

Rendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt.

Rendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt. Rendszermodernizációs lehetőségek a HANA-val Poszeidon Groma István PhD SDA DMS Zrt. Poszeidon EKEIDR Tanúsított ügyviteli rendszer (3/2018. (II. 21.) BM rendelet). Munkafolyamat támogatás. Papírmentes

Részletesebben

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

Elektronikus információbiztonsági oktatási koncepció

Elektronikus információbiztonsági oktatási koncepció Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

Felhőalkalmazások a. könyvvizsgálatban

Felhőalkalmazások a. könyvvizsgálatban Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),

Részletesebben

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 1 GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály - 2018. február 5. Debrecen Keczán Attila rendszergazda 2 GDPR informatikus szemmel Bemutatkozás Adminisztratív

Részletesebben

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA Laboratory of Cryptography and System Security (CrySyS) Híradástechnika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem (szabog@crysys.hu)

Részletesebben

IP150 frissítés 4.20-ra

IP150 frissítés 4.20-ra IP150 frissítés 4.20-ra Bevezető Ez a dokumentum az IP150 modul legfrissebb, v.4.20.008-ra történő frissítéséhez nyújt útmutatást. Kérjük, figyelmesen olvassa végig a sikeres frissítés érdekében. A 4.20.008

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

VL IT i n du s t ri al Kommunikációs vázlat

VL IT i n du s t ri al Kommunikációs vázlat VL IT i n du s t ri al Kommunikációs vázlat k i v it e l A műszaki adatok előzetes ér tesítés nélkül változhatnak. A műszaki adatok előzetes értesítés nélkül változhatnak. VLIT TAG A1 WB ATEX Aktív RFID

Részletesebben

SDL Trados szervermegoldások. Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft.

SDL Trados szervermegoldások. Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft. SDL Trados szervermegoldások Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft. Fókuszban A fájlalapú fordítási memória korlátai SDL TM Server 2009 A fájlalapú terminológiai

Részletesebben

Távolléti díj kezelése a Novitax programban

Távolléti díj kezelése a Novitax programban Mire jó a FirebirdSettings.exe Ezzel a programmal a Firebird adatbázis-kezelővel és az adatbázisokkal kapcsolatos beállításokat lehet elvégezni. Mit kell tenni a használata előtt A FirebirdSettings.exe

Részletesebben

Vállalati antivírus rendszerek összehasonlítása. 2013. szeptember

Vállalati antivírus rendszerek összehasonlítása. 2013. szeptember Vállalati antivírus rendszerek összehasonlítása 2013. szeptember Jelen elemzés nem malware, APT elleni védelem vagy IPS hatékonyság felől vizsgálja a megoldásokat, inkább egyszerűen és tömören a funkciók,

Részletesebben

IP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos

IP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos IP alapú kommunikáció 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos Hálózat menedzsment Mire is kell?? Mit is kell tudnia egy hálózatmenedzsmentnek? Konfiguráció Menedzsment Folyamatosan

Részletesebben

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.

Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony

Részletesebben

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security Egységes és korszerű szemléletmód a vállalati hálózatok védelmében Kaspersky OpenSpace A termékcsalád a minden hálózati végpontot lefedő adatforgalom kínál, amelynek részeként a és teljes körű - beleértve

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

Teljes körű weboldal, API és DDoS védelmi szolgáltatás Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,

Részletesebben

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok

Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága 2014. október 8. Cziráky Zoltán ügyvezető igazgató vállalati hálózatok Vezeték nélküli hálózatok biztonsága A mobil adatforgalom rohamos növekedése egyre magasabb szintre

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés

Részletesebben

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató Teljes vírusirtás a NOD32 Antivirus System segítségével vírusirtási útmutató 1. A vírus definíciós adatbázis frissítése A tálca jobb alsó sarkán található NOD32 ikon segítségével nyissa meg a Vezérlő központot.

Részletesebben

Barion. Készítette: Gáspár Dániel 2014.11.20.

Barion. Készítette: Gáspár Dániel 2014.11.20. Barion Készítette: Gáspár Dániel 2014.11.20. Áttekintés Mi az a Barion? A Barion osztályzása Biztonsági szempontok Összehasonlítás a tradicionális fizetéssel Költségek Üzleti modell Barion a gyakorlatban

Részletesebben

Protection Service for Business. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

Műszaki dokumentáció Másolatkészítés műszaki feltételei

Műszaki dokumentáció Másolatkészítés műszaki feltételei BUDAPESTI RENDŐR-FŐKAPITÁNYSÁG XIX. KERÜLETI RENDŐRKAPITÁNYSÁG Műszaki dokumentáció Másolatkészítés műszaki feltételei I. BEVEZETŐ A papíralapú dokumentum hiteles elektronikus irattá alakításának szabályait

Részletesebben

Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás

Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás Crossplatform mobil fejlesztőkörnyezet kiválasztását támogató kutatás A Mobil multimédiás kliens fejlesztői eszközkészlet létrehozása című kutatás-fejlesztési projekthez A dokumentum célja A dokumentum

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08 NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA

Részletesebben

A cloud szolgáltatási modell a közigazgatásban

A cloud szolgáltatási modell a közigazgatásban A cloud szolgáltatási modell a közigazgatásban Gombás László Krasznay Csaba Copyright 2011 Hewlett-Packard Development Company HP Informatikai Kft. 2011. november 23. Témafelvetés 2 HP Confidential Cloud

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS

Részletesebben

E-CENTRAL SALES AUTOMATION. Tudj mindent ügyfeleidről!

E-CENTRAL SALES AUTOMATION. Tudj mindent ügyfeleidről! E-CENTRAL SALES AUTOMATION Tudj mindent ügyfeleidről! E-CENTRAL MAGYARORSZÁG Alapítva: 2006. tulajdonosok Kerekes József ügyvezető, fejlesztés Dr. Kiss Ágnes Virág támogatás, tanácsadás Célunk: Hatékonyabbá

Részletesebben

A felhőről általában. Kacsuk Péter MTA SZTAKI

A felhőről általában. Kacsuk Péter MTA SZTAKI A felhőről általában Kacsuk Péter MTA SZTAKI Miért fontos a felhő? (I) Problémák, ha az infrastruktúra még nem létezik Az ötletek megvalósításához szükséges idő Kutatás a felhők előtt 1. Van egy jó ötlet

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 04 Informatikai rendszergazda Tájékoztató A vizsgázó az első lapra írja fel

Részletesebben

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:

Részletesebben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok

Részletesebben

Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon

Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon Mi az IMDG? Nem memóriában futó relációs adatbázis NoSQL hagyományos relációs adatbázis Más fajta adat tárolás Az összes adat RAM-ban van, osztott

Részletesebben

2015 Cisco Éves Biztonsági Jelentés

2015 Cisco Éves Biztonsági Jelentés 2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Hogy miért akarnak lehallgatni minket az lehallgatónként változik. 1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1.

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1. Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál Magyar Telekom IAM 2008.05.29, 1. oldal Magyar Telekom Csoport integrációs projektek Infrastruktúra egységesítési feladatok 2008.

Részletesebben

ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN!

ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN! ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN! info@dldh.hu www.dldh.hu Mit is jelent? Hardware-XWindow-Software-Network = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba Kialakulás

Részletesebben

Kaspersky Internet Security Felhasználói útmutató

Kaspersky Internet Security Felhasználói útmutató Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ

Részletesebben

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23.

Információbiztonsági kihívások. Horváth Tamás & Dellei László 2010. 11. 23. Információbiztonsági kihívások Horváth Tamás & Dellei László 2010. 11. 23. Bemutatkozás Miről lesz szó Aktualitások, veszélyek az IT biztonság területén Megoldások Elő bemutató WIFI Hack Nádor Rendszerház

Részletesebben

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf.

Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf. Windows XP Info Savaria 2009 és Ubuntu 1 mi a különbség? 2009.04.24 Egy kis történet DOS, Windows 3.1, Windows 95, 98 Windows NT 4.0, 2000, XP, Vista, Windows 7 Linux, Slackware, Debian, Ubuntu az első

Részletesebben

Új technológiák az Ubuntuban. Új fejlesztések Amik egy éven belül jelenhetnek meg az Ubuntuban

Új technológiák az Ubuntuban. Új fejlesztések Amik egy éven belül jelenhetnek meg az Ubuntuban Új technológiák az Ubuntuban Új fejlesztések Amik egy éven belül jelenhetnek meg az Ubuntuban Mely területeket érintik ezek Ahogy az alkalmazásokat kezeljük Ahogy az adatainkat kezeljük Ahogy a személyes

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

Nagyvállalati megoldások - Black Cell Kft.

Nagyvállalati megoldások - Black Cell Kft. Nagyvállalati megoldások - Black Cell Kft. Vállalatunk az IT és ICT területén végzi tevékenységét. Biztonsági, felügyeleti és adatvédelmi rendszerek szoftveres és hardveres kialakítására specializálódtunk.

Részletesebben

Grayteq. Grayteq DLP Teljesítmény Benchmark. Grayteq DLP Benchmark. Sealar Corporate Proprietary Commercial-in-confidence

Grayteq. Grayteq DLP Teljesítmény Benchmark. Grayteq DLP Benchmark. Sealar Corporate Proprietary Commercial-in-confidence Teljesítmény Benchmark Benchmark 1. oldal a 12-ből Tartalomjegyzék Tartalomjegyzék 2 A dokumentum célja 3 Részletek 3 3 Teszt alkalmazás 3 Általános hardver és szoftver mérések 3 CPU, Memória és HDD mérések

Részletesebben

Veeam Agent for Windows and Linux

Veeam Agent for Windows and Linux Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai

Részletesebben

Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI

Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI Szolgáltatások halmaza: o Erőforrások, alkalmazások, eszközök o Nagy méretű, heterogén, gazdaságos, mobil, zöld El van takarva, hogy o Hol van

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen

Részletesebben

A KASPERSKY SECURITY CENTER

A KASPERSKY SECURITY CENTER A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu> Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök

Részletesebben

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007. Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a

Részletesebben

ACTUAL Ügyviteli Rendszer FRISSÍTÉSI ÚTMUTATÓ. Felhasználói kézikönyv - kivonat

ACTUAL Ügyviteli Rendszer FRISSÍTÉSI ÚTMUTATÓ. Felhasználói kézikönyv - kivonat ACTUAL Ügyviteli Rendszer FRISSÍTÉSI ÚTMUTATÓ Felhasználói kézikönyv - kivonat Tartalom A program frissítése 2 FRISSÍTÉS A SZERVER GÉPEN: 3 FRISSÍTÉS A KLIENS GÉPEN: 6 Hibaelhárítás: 7 Kronos Trade Kft.

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Mobilizálódó OSZK. A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban. Garamvölgyi László. Networkshop, 2013.

Mobilizálódó OSZK. A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban. Garamvölgyi László. Networkshop, 2013. ORSZÁGOS SZÉCHÉNYI KÖNYVTÁR WEBTARTALOM KOORDINÁCIÓS OSZTÁLY Mobilizálódó OSZK A nemzeti könyvtár mobileszközöket célzó fejlesztései az elmúlt időszakban Garamvölgyi László Networkshop, 2013. Okostelefonok

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Mobil nyomtatás működési elv és megoldás választási kritériumok

Mobil nyomtatás működési elv és megoldás választási kritériumok Mobil nyomtatás működési elv és megoldás választási kritériumok A mobil eszközök száma világszerte rohamosan növekszik és jelentős kiegészítőjévé, sok esetben helyettesítőjévé vált a hagyományos számítógépeknek.

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA Készítette: Hunet Kft, 2013 Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Így add tovább! 2.5 Magyarország licenc alá tartozik. A licenc megtekintéséhez

Részletesebben

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft. Novell ZENworks Configuration Management Néhrer János konzultáns Novell PSH Kft. A teljes ZCM 10.2 szolgáltatáskészlet Windows szerver- és munkaállomás-felügyelet* Alkalmazáscsomagolás* Personality Migration*

Részletesebben

SC Kérdés. SC Kérdés. SC Kérdés

SC Kérdés. SC Kérdés. SC Kérdés Melyik Windows Vista verzióról lehet melyik Windows 7 verzióra helyben frissíteni? Windows Vista Business -> Windows 7 Professional Windows Vista Business -> Windows 7 Home Premium Windows Vista Ultimate

Részletesebben

2. modul - Operációs rendszerek

2. modul - Operációs rendszerek 2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről ÁSZF 1. melléklet GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b részéről Click&Flow licenc, éves szoftverkövetés és kapcsolódó szolgáltatások díjai 1/6 Tartalomjegyzék Click &

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

Vírusvédelmi szabályzat

Vírusvédelmi szabályzat 1. A vírusvédelem irányelvei Vírusvédelmi szabályzat A NAIK vírusvédelmi rendszere korszerű vírusvédelmi technológiák, összehangolt folyamatok és szabályok összessége, melyek alkalmazásának irányelvei

Részletesebben

Jellemzők, részletek, előnyök etrust Antivirus v7 A Computer Associates International Inc. (CA) díjnyertes antivírus megoldása az etrust Antivirus kitűnő védelmet kínál napjaink legveszélyesebb biztonsági

Részletesebben

Készítette: Weimann András

Készítette: Weimann András Készítette: Weimann András Fájlcserélők, fájlmegosztók Online tárhelyek Peer-to-peer DHT BitTorrent Biztonság Jogi fenyegetettség Fájlokat tárolhatunk Lokálisan P2p FTP Felhőben DropBox Skydrive Google

Részletesebben

IT hálózat biztonság. A hálózati támadások célpontjai

IT hálózat biztonság. A hálózati támadások célpontjai 6. A hálózati támadások célpontjai Smart TV Számítógépes technológia (4K, wifi, ) Legtöbbször Android operációs rendszerű Wifi, DirectWifi, Bluetooth kapcsolatra képes Átjáróként használható más hálózati

Részletesebben

Vírusirtó kétszeres védelemmel

Vírusirtó kétszeres védelemmel Vírusirtó kétszeres védelemmel Vállalati termékek G Data. A biztonság németül. A világon elsőként A G Data már több mint 27 éve megbíz ható partner a vírus vé de lem ben. 1985-ben cégünk alapítója, Kai

Részletesebben

A SatAlarm AVA alkalmazás használata

A SatAlarm AVA alkalmazás használata A SatAlarm AVA alkalmazás használata A SatAlarm alkalmazása célja, hogy lehetővé tegye az iqalarm rendszerek központi egységeinek mobil telefonról történő távoli elérését és vezérlését. A riasztórendszer

Részletesebben

Biztonságos internetezés

Biztonságos internetezés Biztonságos internetezés A legújabb informatikai eszközökkel a gyerekek ma már másodpercek alatt tudnak bárkivel kapcsolatba kerülni, felkeresni bármilyen weboldalt, bármilyen videóba belefutni a Youtube-on

Részletesebben

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b. részéről ÁSZF 1. melléklet GST-Max Kereskedelmi és Szolgáltató Kft. 1021 Budapest, Völgy utca 32/b részéről Click&Flow licenc, éves szoftverkövetés és kapcsolódó szolgáltatások díjai érvényes: 2015.08.01-től 1/7

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015 Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)

Részletesebben

Symantec Multi-tier Protection Small Business Edition

Symantec Multi-tier Protection Small Business Edition Megbízható védelem a kártékony programokkal és az e-mail üzenetekben terjedő fenyegetésekkel szemben Áttekintés A egyszerű, könnyen használható és költséghatékony megoldás, amely megóvja a vállalati értékeket

Részletesebben

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+

Részletesebben

touchcontrol alkalmazás Ace

touchcontrol alkalmazás Ace Ace touchcontrol alkalmazás A Bluetooth márka és logó a Bluetooth SIG, Inc. tulajdona, amely márkák bármely felhasználására a Sivantos Gmbh licenccel rendelkezik. Más védjegyek és kereskedelmi nevek a

Részletesebben

Windows Server 2012: a felhő OS

Windows Server 2012: a felhő OS Windows Server 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver, hálózat, storage, szerver és desktop virtualizáció, távelérés, felügyelet Az operációs rendszer több, korábban

Részletesebben