IBM Software Group. Identitás alapú biztonsági megoldások Tivoli eszközökkel
|
|
- Gyula Horváth
- 9 évvel ezelőtt
- Látták:
Átírás
1 IBM Software Group Identitás alapú biztonsági megoldások Tivoli eszközökkel Nagy-Czirok László, Systems Management Architect, IGS Várkonyi László, IT Architect, SWG
2 Tartalomjegyzék IT kockázatkezelés a törvényi szabályozók tükrében Törvényi szabályozás a különböző iparágakban Az IBM biztonsági megoldásai A Tivoli Risk Manager-ről (TRM) röviden Identitás-alapú biztonság Integrált felhasználó-identitás menedzsment Identity Manager, Directory Integrator, Access Manager Projektek gyakorlati tapasztalatai
3 IT kockázatkezelés, törvényi szabályozás az egyes szektorokban
4 Az IT biztonsági eljárások, szabályzások, technológiák motivációja Az Internet növekvő térhódítása lassan átformálja az üzleti folyamatokat és a korábbiaktól alapjaiban különböző műszaki környezetbe helyezi őket. Ez számos biztonsági problémát von maga után. A változások már ma szemmel láthatók: Az üzleti folyamatokat ma már nem lehet elválasztani a hozzájuk rendelt IT struktúrától. Az IT kiesése az egyes intézményi feladatok ellátásának megszűntét okozza. Az -t már nemcsak emlékeztetők és feljegyzések küldésére használjuk, hanem szerződések, gazdasági információk továbbítására is. e- business e commerce e-payment
5 Általános standardok CC (Common Criteria) (1996) Cobit (Control Objectives for Information and related Technology ) ellenőrzési útmutató (ISACA) BS7799 (ISO MSZ 17799) szabályzási, módszertani vezérvonal Hazai ajánlások (ITB 8. (Informatikai biztonsági módszertani kézikönyv), 12. (Informatikai rendszerek biztonsági követelményei) (1994))
6 Bankszektor: Kockázatkezelési kötelezettségek BASEL II Működési kockázatok tőkekövetelményei A működési kockázatot az emberek, a belső folyamatok és rendszerek nem megfelelő vagy hibás működése, illetve külső tényezők által előidézett veszteségek kockázataként definiálja 2004 évi XXII törvény a pénzügyi szervezetek működésével kapcsolatosan A törvény előírja az üzletmenet folytonosság, a víruskezelés, a licenszek kezelése, dokumentumkezelés, archiválás stb. megfelelő kialakítását is. Felügyeleti szerv: PSZÁF
7 2004 évi XXII törvény előírásai a pénzügyi szervezetek működésével kapcsolatban A 13/B. (5) pont a következőket írja elő a pénzügyi szervezetek számára: A biztonsági kockázatelemzés eredményének értékelése alapján a biztonsági kockázattal arányos módon gondoskodni kell legalább az alábbiakról: a) a rendszer legfontosabb elemeinek (eszközök, folyamatok, személyek) egyértelmű és visszakereshető azonosításáról; b) az informatikai biztonsági rendszer önvédelmét, kritikus elemei védelmének zártságát és teljes körűségét biztosító ellenőrzésekről, eljárásokról; c) a rendszer szabályozott, ellenőrizhető és rendszeresen ellenőrzött felhasználói adminisztrációjáról (hozzáférési szintek, egyedi jogosultságok, engedélyezésük, felelősségi körök, hozzáférés naplózás, rendkívüli események); d) olyan biztonsági környezetről, amely az informatikai rendszer működése szempontjából kritikus folyamatok eseményeit naplózza és alkalmas e naplózás rendszeres (esetleg önműködő) és érdemi értékelésére, illetve lehetőséget nyújt a nem rendszeres események kezelésére;
8 Államigazgatás: Állami Számvevőszék INTOSAI (Számvevőszékek Nemzetközi Szervezete) ellenőrzési standardok: Saját módszertan: Szervezet és irányítás Biztonságpolitika Folytonosság és katasztrófák elhárítása Az IT eszközök felhasználása és külső szolgáltatók igénybevétele
9 Egyéb rendelkezések Gyógyszeripar Amerikai tőzsde: Sarbanes-Oxley Act (NASDAQ) Health Insurance Portability and Accountability Act (HIPAA) FDA (U.S. Food and Drug Administration)
10 Identitás alapú biztonság
11 Tudja-e, ki mihez fér hozzá?! A nyolc legveszélyesebbnek tartott támadótípus közül hat olyan felhasználót jelöl, akinek hozzáférése van a rendszereinkhez!
12 Vállalati biztonsági modell Határőrség (tartsuk kívül...) Tűzfalak VPN Antivírus Betörés-érzékelés Határőrség Audit-réteg Kontroll-réteg Kontroll-réteg Ki léphet be? Mit érhet el és mit tehet? Egyéni preferenciák? Audit réteg Szabályzatoknak való megfelelés Audit jelentések Kockázat-elemzés Biztonsági események kezelése A felhasználók kontrollja: Authentikáció Authorizáció Web Services, legacy és saját alkalmazások
13 IBM Software Group Tivoli software Az identitás a kontroll réteg alapja Az identitás-adatok hiányosak, szétszórtan tárolódnak, pedig ezek képezik az alapját: a hozzáférési döntéseknek (erőforrásokkal való ellátás) az önkiszolgáló funkcióknak az authorizációs folyamatnak a perszonalizációnak Információk az emberekről Információk a hozzáférésről alkalmazottak szerződésesek, alvállalkozók partnerek ügyfelek Felh. account tulajdonságok Elérési jogok Web alk. Op. rendszerek Legacy alk. Felh. Adattárak Címtárak Saját fejlesztésű alk. Biztonsági rendszerek Tranzakciós rendszerek
14 Mi az identitás-menedzsment? Az identitás-menedzsment a biztonsági megfelelőség kezelése......felhasználók felügyeletén, implementáció az IT erőforrásokhoz való hozzáférésük szabályzásán, szabályok megalkotása és betartatása és tevékenységeik követésén ( mihez milyen jogosultsággal ) auditálás...keresztül.
15 Üzleti folyamatok kérdései Felhasználók validálása Minden felhasználói account érvényes minden erőforrás esetében? Felhasználók erőforráshoz juttatása Minden erőforrás felhasználói elérése megfelelően beállított? És így is marad az idő haladtával? Felhasználók hatékonysága A felhasználók gyorsan és egyszerűen jutnak hozzáféréshez? Új szabályok betartása A hozzáférési és adatvédelmi szabályok minden alkalmazás és szerver esetében konzisztensen megvalósításra kerülnek? és mindez bizonyítható is az auditor kérésére?
16 Integrált felhasználó-identitás menedzsment Authentikáció Felhasználók & alkalmazások Felhasználó- és erőforrás-kezelés { { Tivoli Identity Manager Tivoli Access Hozzáférésmenedzsment Felhasználói Security és erőforrás-információk Compliance Manager Felhasználómenedzsment Identitásinfrastruktúra Identitásmenedzsment Címtár szolgáltatások Manager Hozzáférésmenedzsment Címtár szerver IBM Directory Server Címtár-integráció IBM Directory Integrator Tivoli Privacy Manager Adatvédelem Risk Manager
17 Tivoli Identity Manager
18 Az Identity Manager működési modellje Role Based Provisioning Felhasználó Szerep Provisioning Policy attr Szolgáltatás (erőforrás) A felhasználói felelősségi körnek megfelelő szerepkörhöz rendelés A szerepkör tagjainak erőforráshoz rendelése A Provisioning Policy attribútumokat is meghatározhat (pl. felhasználói lemezterület-kvóta, csoport-tagság,...)
19 A reconciliation összeveti az elvárt és a valós állapotot Felhasználó Szerep Provisioning Policy Szolgáltatás (erőforrás) A szabályok betartatása történik a reconciliation során (pl. egy erőforrás elérési jogosultságai) A TIM visszaállíthatja a jogosulatlan módosítások előtti állapotot (lokális admin tevékenység) A reconciliation felfedi az árva account-okat, amelyek adoptálhatók, felfüggeszthetők, vagy törölhetők
20 Engedélyezési folyamatok Provisioning Policy Engedélyező1 Engedélyező2 Erőforrás A folyamat támogatja, automatizálja, gyorsítja az új kérelmek elbírálását policy-khez rendelt munkafolyamatok Az adminisztrátorok a TIM GUI segítségével engedélyezhetik vagy utasíthatják el a kérelmeket A folyamat tervezését drag-and-drop GUI segíti Szekvenciális és párhuzamos folyamatok, Java Script támogatás értesítések, time-out, eszkalációk
21 Önkiszolgálás : Jelszó menedzsment Helpdesk költségek csökkentése Önkiszolgáló, minden rendszerre kiterjedő jelszó reset Jelszó szabályzat ellenőrzése Challenge-Response ( kérdés-válasz) megoldás az elfelejtett jelszavak kezelésére. Jelszó eljuttatás biztonságos módon. Help Desk hívás költsége $20-per-call jelszó újraindítás esetén Gartner Group Átlagosan alkalmazottanként 3-4 újraindítási igény jelentkezik évente Meta Group 1 2
22 Audit és riportok A következő elemek időbélyeggel kerülnek a TIM adatbázisban tárolásra Kérelmek Jóváhagyások Változtatások Standard jelentések pdf formátumban Működtetés - Operation Szolgáltatások - Service Felhasználók - User Elutasított tevékenységek -Rejected Egyeztetés - Reconciliation Alvó Dormant CSV formátumú jelentések a továbbfeldolgozáshoz Crystal Reports jelentések
23 Operation jelentés példa
24 Tivoli Identity Manager (TIM) HR rendszer Biztonságos 128-bites titkosítás PKI authentikáció Identity Manager LDAP DSML Menedzselt erőforrások 70+ támogatott rendszer Kétirányú Finomhangolt vezérlés Hatékony WAN környezetekben Adatszinkronizáció DSML ODBC HTTPS Lokális és távoli működtetés Címtárak Felhasználói műveletek Önkiszolgáló működés Kérelem és engedélyezés Testre szabható folyamatok Grafikus folyamatszerkesztő Tranzakciós integritás
25 Tivoli Directory Integrator
26 IBM Directory Integrator (IDI) Elosztott architektúra címtárak címtára (busz vagy csillag topológia) IDI: elosztott architektúra: mindenki a leghatékonyabb eszközökkel és módszerekkel menedzseli az adatokat Adattranszformáció (AssemblyLine), eseménykezelés, scriptek: szinkronizáció mindig a leghitelesebb forrással, az üzletviteli szabályoknak megfelelően számos kész konnektor: pl. MS AD, Novell, Lotus, Oracle, SAP,... HR NOS LOB Partnerkatalógus IBM Directory Integrator Belső tudakozó címtár Telefónia Költséghelyek
27 Tivoli Directory Integrator működés EventHandlers Valós-idejű integráció előre definiált eseményekre való reagálással AssemblyLines Az előre definiált folyamatok megvalósítása: adatok átalakítása, új bejegyzések létrehozása, módosítása, rendszerek adatainak frissítése Címtár Bemeneti rendszerek Connectors Rendszerekhez, alkalmazásokhoz történő kapcsolódás, adatszerkezetek leírása LDIF File RDBMS Parsers Beérkező adatok értelmezése és átalakítása a kívánt formátumra Kapcsolat több mint 25 rendszerrel ERP Levelezés Adatbázisok (ODBC, JDBC) Címtárak (using LDAP) Protokollok, formátumok Üzenetkezelés (JMS) PeopleSoft, SAP R/ 3, Siebel Lotus Domino, Microsoft Exchange; POP3, SMTP, IMAP4 Oracle, Microsoft Access & SQL Server, IBM DB2 & Informix, CA Ingres CA etrust, Critical Path, DNS, IBM (Domino/ Directory Server),IBM Operating systems AIX, OS390(RACF), generic LDAP, iplanet, Microsoft (NT Domains, Exchange, Active Directory), NEXOR, Novell edirectory, OctetString, OpenLDAP, Oracle, Siemens, Syntegra EDIFACT, HTTP, SOAP, SSL, XML IBM WebSphere MQ, TIBCO Rendezvous, SonicMQ and JMS compliant systems
28 Integrációs feladatok megoldása a felhasználói adatok szinkronizációjával Directory Integrator Feladat Egyes adatelemek szinkronizációja szükséges Felh. mobiltelefonszámok Hiteles adatforrás IDI Felh. költséghely Hiteles adatforrás, B szervezeti egység Hiteles adatforrás, A szervezeti egység IDI Hiteles adatforrás, C szervezeti egység Feladat Több vállalati adatforrás pontos és szinkronizált fenntartása Feladat Különböző interfészek gyors kialakítása elosztott adatforrások és végpontok felé Identity Sources IDI IDI End Points
29 Tivoli Access Manager
30 TAM for e-business - integrált megoldás Címtár-alapú identitás-felügyelet Partnerek Ügyfelek H TT TT P P R O XY XY Biztonsági szint Központi felh. adattár Központi házirend X M L // W E B S E R V II C E S B U S II N E S S L O G II C P L U GĪ GĪ N Alkalmazottak Szállítók Alkalmazottak Nyílt internet Demilitarizált zóna Intranet Webes SSO funkcionalitás Hozzáférés-szabályzás Integrált, központi szabályokon alapuló működés
31 Login Please enter your ID and password ID Password IBM Software Group Tivoli software TAM for e-business authentikáció C SECURID Különböző authentikációs eljárások használata Access Manager A felhasználók identitásának ellenőrzése Basic authentication Forms-based authentication X.509 Certificate Kerberos ticket Desktop SSO RSA SecurID Token Mobil eszközök További, külső ún. Pluggable Authentication módszerek & mások
32 TAM for e-business authorizáció Kérés Elutasítás Elutasítás Engedélyezés / Elutasítás nem nem engedélyezés elutasítás ACL kiért. igen POP kiért. igen Szabály kiért. TAM 5.1 előttig TAM 5.1 Hozzáférés csoport- és felh. jogok alapján Objektum tulajdonságok (pl. auditálás, napszak, stb.) Dinamikus kiértékelés, pillanatnyi feltételek szerint IF credit limit > $10,000 THEN Permit Access
33 Authorizáció nem csak URL szinten Master Authentication/ Authorization Services Login Please enter your ID and password ID Password C SECURID WebSEAL SSO WAS WAS Web Svr. Servlet Authorizáció Erőforrás HTTP header info Alkalmazások WebSEAL (robusztus authentikáció, Web/URL SSO, magas rendelkezésreállás, skálázhatóság) Java alkalmazás (EJB-k/servletek, 100% Java 2 / JAAS security hívásokkal) C, C++ alkalmazás (aznapi hívásokkal - Open Group szabvány)
34 Identitás alapú integrált biztonsági rendszer
35 A TIM, TAM és IDI integrációja Identitás-vezérelt felhasználói account-ok TIM Felhasználók Account-ok Kontroll ki jöhet és mit tehet? HR LOB Partner Directory NOS Szabályzás White Pages Directory Telepho ny Charge Centers IBM Directory Integrator Címtárak szinkronizációja Access Manager Identitás-vezérelt hozzáférés-szabályzás
36 Tivoli Risk Manager
37 Tivoli Risk Manager erősebb biztonság Firewalls CheckPoint Firewall Cisco PIX Firewall Cyberguard Firewall IBM Firewall Microsoft XP Firewall Nokia Firewall Secure Computing Tiny Personal Firewall * Zone Labs Firewall * Host IDS Cisco Host IDS * Enterasys Dragon Squire Entercept * ISS RealSecure Server Sensor OpenSSH Secure Shell Sanctum AppShield * Tivoli Host IDS Tripwire for Servers * Web Servers System Scanners IBM System Scanner IBM Wireless Security Auditor ISS System Scanner Databases IBM DB2 Microsoft SQL Server Oracle Apache Argus PitBull * BEA Weblogic Gilian G-Server * IBM Lotus Domino IBM WebSphere Lockstep WebAgain * Microsoft IIS Sun ONE AntiVirus Ahnlab NAI/McAfee Virus Suite Symantec NAV Risk Manager VPN CheckPoint VPN Routers Cisco Routers Security Software Symantec SESA * ISS SiteProtector TrendMicro Control Manager Tivoli Access Manager for Business Integration Tivoli Access Manager for e-business Tivoli Access Manager for Operating Systems Tivoli Privacy Manager Operating Systems HP-UX IBM AIX, Linux, zlinux Microsoft Windows 2000, NT, XP Sun Solaris Network IDS Cisco Secure IDS Enterasys Dragon Sensor Inzen NeoWatcher ISS RealSecure Network Sensor NFR NIDS Recourse * SNORT (open source) Symantec Intruder Alert Tivoli Network IDS Tripwire for Network Devices 1 : A biztonsági események centralizáci ciója 2 : A biztonsági események egységes gesítésese 3 : Korreláci ció az IDS eszközök k felett, fontos események meghatároz rozása 4 : A hálózat h biztonsági állapotának valós s idejű jelzése 5 : Automatikus reakciók k incidensek esetén 6 : Jelentések és s előrejelz rejelzések
38 Gyakorlati tapasztalatok
39 Identity Manager bevezetési tapasztalatok (1) HR feltöltés problémája Sok a speciális alkalmazás a pénzintézeti szektorban AS400 platformon, ahova nincs illesztés számlavezető rendszer, Kapiti, Equation, bankkártya kezelés: Arksys Egyedi, rugalmas illesztési megoldások: Kapiti MQ csatorna címtárstruktúra IDI TIM SAS DB2 export IDI TIM Kétirányú kapcsolatok is támogatottak
40 Identity Manager bevezetési tapasztalatok (2) Szervezeti kérdések nincs aktuális szervezeti ábra, nyilvántartás, leányvállalatok kérdése (az örökölt szétosztott HR megmaradt) Folyamatok nincs döntéshozó ebben a kérdésben a bevonandó folyamatok túl sok kézben vannak
41 Tivoli Risk Manager Kiegészítés DB2 Intelligent Miner-rel A Miner sem megy magától... Régi log-ok betöltése és feldolgozása a bevezetés előtti események feldolgozása
42 Kérdések? Nagy-Czirok László Várkonyi László
Sun Identity Management megoldások Vértes Miklós
Sun Identity Management megoldások Vértes Miklós Sun Microsystems Miről lesz szó? Identity Management általában Sun portfólió áttekintése Kitekintés a jövőbe Q&A Napjaink CIO-jának dilemmája Hogyan nyithatja
Tarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
Oracle9i Alkalmazás Szerver Üzleti folyamat integráció. Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary
Oracle9i Alkalmazás Szerver Üzleti folyamat integráció Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary Üzleti folyamat integráció Kereskedők Beszállítók Partnerek Alkalmazás Disztribútor Belső
Adatvédelmi és megırzési megoldások IBM Tivoli eszközökkel
IBM Software Group Adatvédelmi és megırzési megoldások IBM Tivoli eszközökkel Kocsis Zsolt IBM Never fly in a plane designed by an optimist. Massive Insider Breach at DuPont February 15, 2007 A research
IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00
IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 Megjegyzés
Mobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
Oracle identity & access management. peter.markovits@oracle.com Markovits Péter
Oracle identity & access management Felhasználó-, jogosultság- és hozzáférés kezelés peter.markovits@oracle.com Markovits Péter Elgondolkodtató kérdések Minden esetben tudomást szerez róla, ha kialakul
Hargitai Zsolt Novell Mo.
NetMail skálázható, szabványos levelezőrendszer Hargitai Zsolt Novell Mo. zhargitai@novell.hu Mi a NetMail? A NetMail egy szabványos levelező rendszer naptárkezeléssel. A NetMail az alábbi szabványokat
Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel
IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési
Jogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
Klotz Tamás earchitect Oracle
Klotz Tamás earchitect Oracle Vállalati információ kezelés Az információ érték, vagyon (tőke) Az információ folyam maximalizálhatja a tőkét Tervezés Szolgáltatás Együttműködés Tranzakció feldolgozás Döntés
Informatikai Tesztek Katalógus
Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat
Symantec Endpoint Protection
Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
NetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change
NetWare 6 bemutató The Power to Change Szittya Tamás ügyvezető igazgató NetWare 6 három vélemény A NetWare 6 az iparág vezető hálózati operációs rendszerévé válik az üzleti szférában. NetWare 6 sleeping
Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.
Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra
IT szolgáltatás menedzsment bevezetés az IIER projektben
IT szolgáltatás menedzsment bevezetés az IIER projektben it Service Management Forum 2005 Vámosi Róbert MVH Virágh Tamás HP 2005.03.18. Copyright 2005 MVH - HP. Minden jog fenntartva. 1 MVH IIER IT menedzsment
Nagyvállalati azonosítás-kezelés. Dell Software Dell One Identity Manager ( D1IM ) Kovács Gábor Ker-Soft Kft.
Nagyvállalati azonosítás-kezelés Dell Software Dell One Identity Manager ( D1IM ) Kovács Gábor Ker-Soft Kft. Dell D1IM Mi az azonosítás és hozzáférés kezelés? Hitelesítés? Meghatalmazás? Hozzáférés? Jelszó
Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés
Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Dell Software megoldási területek 2 Adatközpont- és felhőmenedzsment Windows Server Management Migráció (Migration Manager, On Demand Migration) SharePoint
Folyamatok rugalmas irányítása. FourCorm Kft.
Folyamatok rugalmas irányítása FourCorm Kft. www.frckft.hu 1 Dokumentumok áramlása Gyakran szekvenciális Rengeteg felesleges másolat Információk alacsony rendelkezésre állása Nincs szolgálati út- és határidőfigyelés
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com
Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő
NEPTUN ID BMENET ID. Címtár BME VPN. vcenter VPN SVN. Trac Wiki. Wifi
Tanszék N NEPTUN ID Címtár vcenter Trac Wiki SVN Wifi VPN BMENET ID BME VPN BME címtár elérés Drupal alól Ujhelyi Zoltán Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek
Infor PM10 Üzleti intelligencia megoldás
Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia
Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
NetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
LINUX LDAP címtár. Mi a címtár?
Forrás: https://wiki.hup.hu/index.php/ldap http://tldp.fsf.hu/howto/ldap-howto-hu/ Budapesti Műszaki és Gazdaságtudományi Egyetem, Micskei Zoltán: Címtárak Kezelése, 2012. https://hu.wikipedia.org/wiki/c%c3%admt%c3%a1rszolg%c3%a1ltat%c3%a1sok
Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1.
Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál Magyar Telekom IAM 2008.05.29, 1. oldal Magyar Telekom Csoport integrációs projektek Infrastruktúra egységesítési feladatok 2008.
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
Microsoft SQL Server telepítése
Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió
K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása
K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása Döntés előtt Körülmények, amelyek alapján a döntés megszületett a Központi Felhasználó Adminisztráció (CUA) szükségességéről Informatikai
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban
Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle
A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József
Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok
Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS
Technológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
Tivoli Endpoint Manager for Mobile Devices. 2010 IBM Corporation
Tivoli Endpoint Manager for Mobile Devices 2010 IBM Corporation Az IBM Tivoli Endpoint Manager minden iparágban megtalálható Finance/ Banking 130,000 Technology 80,000 Retail / Consumer Pharma/Biotech
IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan
IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan Bácsi Zoltán Bedecs Szilárd Napirend Közép Európai Egyetem (CEU) bemutatása IT stratégia kialakítása Változás előtt Termék
A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
Metadirectory koncepció kivitelezése
Metadirectory koncepció kivitelezése Kovács Csaba István cs.kovacs@mail.duf.hu Szabó József pici@mail.duf.hu Tartalom Kovács koncepció vázlata megvalósítás elemei Szabó kiindulási helyzet igényfelmérés,
Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.
Novell ZENworks Configuration Management Néhrer János konzultáns Novell PSH Kft. A teljes ZCM 10.2 szolgáltatáskészlet Windows szerver- és munkaállomás-felügyelet* Alkalmazáscsomagolás* Personality Migration*
Foglalkozási napló. Informatikai rendszergazda 14. évfolyam
Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának
Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom
Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása
IBM DB2 Connect 10.1 DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása Frissítve: 2013. január SC22-1154-01 IBM DB2 Connect 10.1 DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása
IBM Software Group Archiválási technológiák - tartalomkezelés Kovács László Az információ kezelésének evolúciója Struktúrált adatok kezelése '60s Alkalmazások '70s Adatbázisok alkalmazásokra optimalizálva
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Novell Identity Manager. Kormány Zoltán konzultáns zkormany@novell.com
Novell Identity Manager Kormány Zoltán konzultáns zkormany@novell.com Hozzáférés- és személyazonosság-kezelés funkciók Személyazonosság adminisztrációja Hozzáférés-kezelés Adattárolás (vault) Hitelesítés
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)
Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT
Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata
Állami Foglalkoztatási Szolgálat: 30 százalékkal csökkentek az informatikai rendszer működtetési költségei a Microsoft Infrastruktúra Optimalizációs Modellje segítségével Microsoft alapokon az országszerte
Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.
Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben
Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok
Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA
Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel
Szabványok, ajánlások
Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.
NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság Teljesítés helye: Ajánlattételi/részvételi jelentkezési határidő:
Az NKH közúti közlekedéssel összefüggő állami feladatainak ellátását biztosító Közúti Központi Információs Rendszer és kapcsolódó szakrendszerei üzemeltetése (alkalmazás üzemeltetés, support) továbbá egyes
CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás. ITSMF 2015. 10. 30. Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ
CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás ITSMF 2015. 10. 30. Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ Tartalom Nehézségeink CMDB adatok és függ ségek vizualizációja
Párhuzamos és Grid rendszerek
Párhuzamos és Grid rendszerek (12. ea) Cloud computing Szeberényi Imre BME IIT M Ű E G Y E T E M 1 7 8 2 2013.04.29. - 1 - Újabb buzzword? Metacomputing Utility computing Grid computing
Hatékony adatbázis-kezelés
Pákozdi, Lóránd, IBM Magyarországi Kft. 2010. június 14. Hatékony adatbázis-kezelés Védelem, valós idejű biztonság és megfelelőség, audit. Guardium Napirend Problémák az adatbázisok ellenőrzése kapcsán
Végpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó
Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor
ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL
ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás
Rendszerfelügyelet, autonóm rendszerek
Rendszerfelügyelet, autonóm rendszerek Kocsis Zsolt IBM Tivoli üzletágvezető 2005. február 9. Mi méri egy üzleti alkalmazás minőségét? Ha egy felhasználó nem tud egy alkalmazást használni, az alkalmazás
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 5. óra Kocsis Gergely, Supák Zoltán 2017.03.22. Active Directory Active Directory Eredeti definíció: Active Directory Domain Services
Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása
Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,
Üzleti folyamatok a felhőben. ECM Szakmai Kongresszus 2011.október 4.
Üzleti folyamatok a felhőben ECM Szakmai Kongresszus 2011.október 4. Mi is a SkyPort? Üzleti modell Beruházás -> Költség Tervezhető Skálázható le és fel Gyenge lekötés Kulcsrakész informatikai eszköz
ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu
ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.
Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>
Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív
Vállalati mobilitás. Jellemzők és trendek
Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet A feladata Online kapcsolattartás a között Tulajdonságai Írásos azonalli üzenetváltás tárolva vagy tárolás nélkül Üzenet hagyása Hangüzenet küldése, fogadása Konferencia
Szoftveripar és üzleti modellek
Szoftveripar és üzleti modellek Irodalom Michael A. Cusumano: The business of software Michael Hiltzik: Dealers of lightning Eric Raymond: A katedrális és a bazár Szoftver technológia Software engineering
A J2EE fejlesztési si platform (application. model) 1.4 platform. Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem
A J2EE fejlesztési si platform (application model) 1.4 platform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Utolsó módosítás: 2007. 11.13. A J2EE application model A Java szabványok -
A LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János
A LICENSZGAZDÁLKODÁS ÚTVESZTŐI 2015 Gintli Sándor - Neubauer János Licenszgazdálkodás Selejtezés IT Szoftverek beszerzése Beszerzés IT nyilvántartásba vétel Kontrolling Könyvelés Könyvekbe kerül Költségtétellé
Identity Management + Role Based Access Control
Identity Management + Role Based Access Control Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya, a European Organisation for Quality MNB Informatikai Szakbizottsága, és az
11. Gyakorlat: Certificate Authority (CA), FTP site-ok
11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum
Tű a szénakazalban. RSA envision
Tű a szénakazalban RSA envision...a következő dokumentum az RSA envision termékét mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű információ kapható, azonban a pontos specifikációhoz,
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)
felületének használati útmutatója Élő kép (Live Video) Belépés után rögtön látható a kamera élő képe, váltható a stream minősége (a beállításoktól függően), valamint a képre jobb kattintással előhozható
KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek
KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek KÜRT Zrt. 2/9 1. A DOKUMENTUM ADATLAPJA Ez a dokumentum a SeConical rendszer Logdrill moduljában került
MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s
MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen
Az Oracle dokumentumkezelési környezetei. Markovits Péter Oracle Hungary peter.markovits@oracle.com
Az Oracle dokumentumkezelési környezetei Markovits Péter Oracle Hungary peter.markovits@oracle.com Dokumentum menedzsment típusok Tárolórendszer Fájlrendszer Publikációs rendszer Dokumentum kezelés Munkafolyamat
Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán
Oracle adatkezelési megoldások helye az EA világában Előadó: Tar Zoltán Témák Bemutatkozás Enterprise Architecture bemutatása Mi az az EA? TOGAF bemutatása OEAF bemutatása Oracle megoldások Oracle termékek
1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira
1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű
ALKALMAZÁS KERETRENDSZER
JUDO ALKALMAZÁS KERETRENDSZER 2014 1 FELHASZNÁLÓK A cégvezetők többsége a dobozos termékek bevezetésével összehasonlítva az egyedi informatikai alkalmazások kialakítását költséges és időigényes beruházásnak
Seacon Access and Role Management
Innovatív Információbiztonsági Megoldások Seacon Access and Role Management Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek
tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT
Oracle Cloud Platform szolgáltatások bevezetése a Magyar Suzuki Zrt.-nél Farkas Bálint STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT MAGYAR SUZUKI CORPORATION Oracle Cloud Platform szolgáltatások
Identity Management + Role Based Access Control
Identity Management + Role Based Access Control Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya, a European Organisation for Quality MNB Informatikai Szakbizottsága, és az
Papír helyett elektronikus űrlap. Szabadság és interaktivitás az űrlapkezelésben
Papír helyett elektronikus űrlap Szabadság és interaktivitás az űrlapkezelésben Csamangó András SAP tanácsadó Creative 4U Kft., Budapest 2010 Bemutatás 2002-ben alakult SAP Service Partner fő tevékenység:
Data Integrátorok a gyakorlatban Oracle DI vs. Pentaho DI Fekszi Csaba Ügyvezető Vinnai Péter Adattárház fejlesztő 2013. február 20.
Data Integrátorok a gyakorlatban Oracle DI vs. Pentaho DI Fekszi Csaba Ügyvezető Vinnai Péter Adattárház fejlesztő 2013. február 20. 1 2 3 4 5 6 7 8 Pentaho eszköztára Data Integrator Spoon felület Spoon
IBM on demand megoldások és eserver akadémia Nyitó szeminárium február IBM Corporation
IBM on demand megoldások és eserver akadémia Nyitó szeminárium 2005. február 2. 2005 IBM Corporation Úton az On Demand Business felé: Az felgyorsítja utazását Paál Péter 2005 IBM Corporation Az előadás
Az alábbiak közül melyek a vállalati stratégia típusok?
Az alábbiak közül melyek a vállalati stratégia típusok? Piacorientált, dinamikus, jövőorientált, integratív Költségvezető, megkülönböztető, koncentráló HELYES Innovatív, stabilizáló, leépítő Vízió, misszió
API tervezése mobil környezetbe. gyakorlat
API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás
IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?
IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést? Csizmadia Attila CISA Néhány szó az ISACA-ról 2. Alapítás 1969-ben (az ISACA-HU 20 éves) Tagok kb. 95 ezer (ISACA-HU 411
Miért jobb az IdMatrix? Átállás más IdM rendszerekről
RÖVIDEN AZ IDMATRIX-RÓL Az IdMatrix egy skálázható, rugalmasan testreszabható megoldás, amely egyedi folyamatok és szerepkörök alkalmazásával teszi lehetővé a felhasználói identitások menedzselését, és