IBM Software Group. Identitás alapú biztonsági megoldások Tivoli eszközökkel

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "IBM Software Group. Identitás alapú biztonsági megoldások Tivoli eszközökkel"

Átírás

1 IBM Software Group Identitás alapú biztonsági megoldások Tivoli eszközökkel Nagy-Czirok László, Systems Management Architect, IGS Várkonyi László, IT Architect, SWG

2 Tartalomjegyzék IT kockázatkezelés a törvényi szabályozók tükrében Törvényi szabályozás a különböző iparágakban Az IBM biztonsági megoldásai A Tivoli Risk Manager-ről (TRM) röviden Identitás-alapú biztonság Integrált felhasználó-identitás menedzsment Identity Manager, Directory Integrator, Access Manager Projektek gyakorlati tapasztalatai

3 IT kockázatkezelés, törvényi szabályozás az egyes szektorokban

4 Az IT biztonsági eljárások, szabályzások, technológiák motivációja Az Internet növekvő térhódítása lassan átformálja az üzleti folyamatokat és a korábbiaktól alapjaiban különböző műszaki környezetbe helyezi őket. Ez számos biztonsági problémát von maga után. A változások már ma szemmel láthatók: Az üzleti folyamatokat ma már nem lehet elválasztani a hozzájuk rendelt IT struktúrától. Az IT kiesése az egyes intézményi feladatok ellátásának megszűntét okozza. Az -t már nemcsak emlékeztetők és feljegyzések küldésére használjuk, hanem szerződések, gazdasági információk továbbítására is. e- business e commerce e-payment

5 Általános standardok CC (Common Criteria) (1996) Cobit (Control Objectives for Information and related Technology ) ellenőrzési útmutató (ISACA) BS7799 (ISO MSZ 17799) szabályzási, módszertani vezérvonal Hazai ajánlások (ITB 8. (Informatikai biztonsági módszertani kézikönyv), 12. (Informatikai rendszerek biztonsági követelményei) (1994))

6 Bankszektor: Kockázatkezelési kötelezettségek BASEL II Működési kockázatok tőkekövetelményei A működési kockázatot az emberek, a belső folyamatok és rendszerek nem megfelelő vagy hibás működése, illetve külső tényezők által előidézett veszteségek kockázataként definiálja 2004 évi XXII törvény a pénzügyi szervezetek működésével kapcsolatosan A törvény előírja az üzletmenet folytonosság, a víruskezelés, a licenszek kezelése, dokumentumkezelés, archiválás stb. megfelelő kialakítását is. Felügyeleti szerv: PSZÁF

7 2004 évi XXII törvény előírásai a pénzügyi szervezetek működésével kapcsolatban A 13/B. (5) pont a következőket írja elő a pénzügyi szervezetek számára: A biztonsági kockázatelemzés eredményének értékelése alapján a biztonsági kockázattal arányos módon gondoskodni kell legalább az alábbiakról: a) a rendszer legfontosabb elemeinek (eszközök, folyamatok, személyek) egyértelmű és visszakereshető azonosításáról; b) az informatikai biztonsági rendszer önvédelmét, kritikus elemei védelmének zártságát és teljes körűségét biztosító ellenőrzésekről, eljárásokról; c) a rendszer szabályozott, ellenőrizhető és rendszeresen ellenőrzött felhasználói adminisztrációjáról (hozzáférési szintek, egyedi jogosultságok, engedélyezésük, felelősségi körök, hozzáférés naplózás, rendkívüli események); d) olyan biztonsági környezetről, amely az informatikai rendszer működése szempontjából kritikus folyamatok eseményeit naplózza és alkalmas e naplózás rendszeres (esetleg önműködő) és érdemi értékelésére, illetve lehetőséget nyújt a nem rendszeres események kezelésére;

8 Államigazgatás: Állami Számvevőszék INTOSAI (Számvevőszékek Nemzetközi Szervezete) ellenőrzési standardok: Saját módszertan: Szervezet és irányítás Biztonságpolitika Folytonosság és katasztrófák elhárítása Az IT eszközök felhasználása és külső szolgáltatók igénybevétele

9 Egyéb rendelkezések Gyógyszeripar Amerikai tőzsde: Sarbanes-Oxley Act (NASDAQ) Health Insurance Portability and Accountability Act (HIPAA) FDA (U.S. Food and Drug Administration)

10 Identitás alapú biztonság

11 Tudja-e, ki mihez fér hozzá?! A nyolc legveszélyesebbnek tartott támadótípus közül hat olyan felhasználót jelöl, akinek hozzáférése van a rendszereinkhez!

12 Vállalati biztonsági modell Határőrség (tartsuk kívül...) Tűzfalak VPN Antivírus Betörés-érzékelés Határőrség Audit-réteg Kontroll-réteg Kontroll-réteg Ki léphet be? Mit érhet el és mit tehet? Egyéni preferenciák? Audit réteg Szabályzatoknak való megfelelés Audit jelentések Kockázat-elemzés Biztonsági események kezelése A felhasználók kontrollja: Authentikáció Authorizáció Web Services, legacy és saját alkalmazások

13 IBM Software Group Tivoli software Az identitás a kontroll réteg alapja Az identitás-adatok hiányosak, szétszórtan tárolódnak, pedig ezek képezik az alapját: a hozzáférési döntéseknek (erőforrásokkal való ellátás) az önkiszolgáló funkcióknak az authorizációs folyamatnak a perszonalizációnak Információk az emberekről Információk a hozzáférésről alkalmazottak szerződésesek, alvállalkozók partnerek ügyfelek Felh. account tulajdonságok Elérési jogok Web alk. Op. rendszerek Legacy alk. Felh. Adattárak Címtárak Saját fejlesztésű alk. Biztonsági rendszerek Tranzakciós rendszerek

14 Mi az identitás-menedzsment? Az identitás-menedzsment a biztonsági megfelelőség kezelése......felhasználók felügyeletén, implementáció az IT erőforrásokhoz való hozzáférésük szabályzásán, szabályok megalkotása és betartatása és tevékenységeik követésén ( mihez milyen jogosultsággal ) auditálás...keresztül.

15 Üzleti folyamatok kérdései Felhasználók validálása Minden felhasználói account érvényes minden erőforrás esetében? Felhasználók erőforráshoz juttatása Minden erőforrás felhasználói elérése megfelelően beállított? És így is marad az idő haladtával? Felhasználók hatékonysága A felhasználók gyorsan és egyszerűen jutnak hozzáféréshez? Új szabályok betartása A hozzáférési és adatvédelmi szabályok minden alkalmazás és szerver esetében konzisztensen megvalósításra kerülnek? és mindez bizonyítható is az auditor kérésére?

16 Integrált felhasználó-identitás menedzsment Authentikáció Felhasználók & alkalmazások Felhasználó- és erőforrás-kezelés { { Tivoli Identity Manager Tivoli Access Hozzáférésmenedzsment Felhasználói Security és erőforrás-információk Compliance Manager Felhasználómenedzsment Identitásinfrastruktúra Identitásmenedzsment Címtár szolgáltatások Manager Hozzáférésmenedzsment Címtár szerver IBM Directory Server Címtár-integráció IBM Directory Integrator Tivoli Privacy Manager Adatvédelem Risk Manager

17 Tivoli Identity Manager

18 Az Identity Manager működési modellje Role Based Provisioning Felhasználó Szerep Provisioning Policy attr Szolgáltatás (erőforrás) A felhasználói felelősségi körnek megfelelő szerepkörhöz rendelés A szerepkör tagjainak erőforráshoz rendelése A Provisioning Policy attribútumokat is meghatározhat (pl. felhasználói lemezterület-kvóta, csoport-tagság,...)

19 A reconciliation összeveti az elvárt és a valós állapotot Felhasználó Szerep Provisioning Policy Szolgáltatás (erőforrás) A szabályok betartatása történik a reconciliation során (pl. egy erőforrás elérési jogosultságai) A TIM visszaállíthatja a jogosulatlan módosítások előtti állapotot (lokális admin tevékenység) A reconciliation felfedi az árva account-okat, amelyek adoptálhatók, felfüggeszthetők, vagy törölhetők

20 Engedélyezési folyamatok Provisioning Policy Engedélyező1 Engedélyező2 Erőforrás A folyamat támogatja, automatizálja, gyorsítja az új kérelmek elbírálását policy-khez rendelt munkafolyamatok Az adminisztrátorok a TIM GUI segítségével engedélyezhetik vagy utasíthatják el a kérelmeket A folyamat tervezését drag-and-drop GUI segíti Szekvenciális és párhuzamos folyamatok, Java Script támogatás értesítések, time-out, eszkalációk

21 Önkiszolgálás : Jelszó menedzsment Helpdesk költségek csökkentése Önkiszolgáló, minden rendszerre kiterjedő jelszó reset Jelszó szabályzat ellenőrzése Challenge-Response ( kérdés-válasz) megoldás az elfelejtett jelszavak kezelésére. Jelszó eljuttatás biztonságos módon. Help Desk hívás költsége $20-per-call jelszó újraindítás esetén Gartner Group Átlagosan alkalmazottanként 3-4 újraindítási igény jelentkezik évente Meta Group 1 2

22 Audit és riportok A következő elemek időbélyeggel kerülnek a TIM adatbázisban tárolásra Kérelmek Jóváhagyások Változtatások Standard jelentések pdf formátumban Működtetés - Operation Szolgáltatások - Service Felhasználók - User Elutasított tevékenységek -Rejected Egyeztetés - Reconciliation Alvó Dormant CSV formátumú jelentések a továbbfeldolgozáshoz Crystal Reports jelentések

23 Operation jelentés példa

24 Tivoli Identity Manager (TIM) HR rendszer Biztonságos 128-bites titkosítás PKI authentikáció Identity Manager LDAP DSML Menedzselt erőforrások 70+ támogatott rendszer Kétirányú Finomhangolt vezérlés Hatékony WAN környezetekben Adatszinkronizáció DSML ODBC HTTPS Lokális és távoli működtetés Címtárak Felhasználói műveletek Önkiszolgáló működés Kérelem és engedélyezés Testre szabható folyamatok Grafikus folyamatszerkesztő Tranzakciós integritás

25 Tivoli Directory Integrator

26 IBM Directory Integrator (IDI) Elosztott architektúra címtárak címtára (busz vagy csillag topológia) IDI: elosztott architektúra: mindenki a leghatékonyabb eszközökkel és módszerekkel menedzseli az adatokat Adattranszformáció (AssemblyLine), eseménykezelés, scriptek: szinkronizáció mindig a leghitelesebb forrással, az üzletviteli szabályoknak megfelelően számos kész konnektor: pl. MS AD, Novell, Lotus, Oracle, SAP,... HR NOS LOB Partnerkatalógus IBM Directory Integrator Belső tudakozó címtár Telefónia Költséghelyek

27 Tivoli Directory Integrator működés EventHandlers Valós-idejű integráció előre definiált eseményekre való reagálással AssemblyLines Az előre definiált folyamatok megvalósítása: adatok átalakítása, új bejegyzések létrehozása, módosítása, rendszerek adatainak frissítése Címtár Bemeneti rendszerek Connectors Rendszerekhez, alkalmazásokhoz történő kapcsolódás, adatszerkezetek leírása LDIF File RDBMS Parsers Beérkező adatok értelmezése és átalakítása a kívánt formátumra Kapcsolat több mint 25 rendszerrel ERP Levelezés Adatbázisok (ODBC, JDBC) Címtárak (using LDAP) Protokollok, formátumok Üzenetkezelés (JMS) PeopleSoft, SAP R/ 3, Siebel Lotus Domino, Microsoft Exchange; POP3, SMTP, IMAP4 Oracle, Microsoft Access & SQL Server, IBM DB2 & Informix, CA Ingres CA etrust, Critical Path, DNS, IBM (Domino/ Directory Server),IBM Operating systems AIX, OS390(RACF), generic LDAP, iplanet, Microsoft (NT Domains, Exchange, Active Directory), NEXOR, Novell edirectory, OctetString, OpenLDAP, Oracle, Siemens, Syntegra EDIFACT, HTTP, SOAP, SSL, XML IBM WebSphere MQ, TIBCO Rendezvous, SonicMQ and JMS compliant systems

28 Integrációs feladatok megoldása a felhasználói adatok szinkronizációjával Directory Integrator Feladat Egyes adatelemek szinkronizációja szükséges Felh. mobiltelefonszámok Hiteles adatforrás IDI Felh. költséghely Hiteles adatforrás, B szervezeti egység Hiteles adatforrás, A szervezeti egység IDI Hiteles adatforrás, C szervezeti egység Feladat Több vállalati adatforrás pontos és szinkronizált fenntartása Feladat Különböző interfészek gyors kialakítása elosztott adatforrások és végpontok felé Identity Sources IDI IDI End Points

29 Tivoli Access Manager

30 TAM for e-business - integrált megoldás Címtár-alapú identitás-felügyelet Partnerek Ügyfelek H TT TT P P R O XY XY Biztonsági szint Központi felh. adattár Központi házirend X M L // W E B S E R V II C E S B U S II N E S S L O G II C P L U GĪ GĪ N Alkalmazottak Szállítók Alkalmazottak Nyílt internet Demilitarizált zóna Intranet Webes SSO funkcionalitás Hozzáférés-szabályzás Integrált, központi szabályokon alapuló működés

31 Login Please enter your ID and password ID Password IBM Software Group Tivoli software TAM for e-business authentikáció C SECURID Különböző authentikációs eljárások használata Access Manager A felhasználók identitásának ellenőrzése Basic authentication Forms-based authentication X.509 Certificate Kerberos ticket Desktop SSO RSA SecurID Token Mobil eszközök További, külső ún. Pluggable Authentication módszerek & mások

32 TAM for e-business authorizáció Kérés Elutasítás Elutasítás Engedélyezés / Elutasítás nem nem engedélyezés elutasítás ACL kiért. igen POP kiért. igen Szabály kiért. TAM 5.1 előttig TAM 5.1 Hozzáférés csoport- és felh. jogok alapján Objektum tulajdonságok (pl. auditálás, napszak, stb.) Dinamikus kiértékelés, pillanatnyi feltételek szerint IF credit limit > $10,000 THEN Permit Access

33 Authorizáció nem csak URL szinten Master Authentication/ Authorization Services Login Please enter your ID and password ID Password C SECURID WebSEAL SSO WAS WAS Web Svr. Servlet Authorizáció Erőforrás HTTP header info Alkalmazások WebSEAL (robusztus authentikáció, Web/URL SSO, magas rendelkezésreállás, skálázhatóság) Java alkalmazás (EJB-k/servletek, 100% Java 2 / JAAS security hívásokkal) C, C++ alkalmazás (aznapi hívásokkal - Open Group szabvány)

34 Identitás alapú integrált biztonsági rendszer

35 A TIM, TAM és IDI integrációja Identitás-vezérelt felhasználói account-ok TIM Felhasználók Account-ok Kontroll ki jöhet és mit tehet? HR LOB Partner Directory NOS Szabályzás White Pages Directory Telepho ny Charge Centers IBM Directory Integrator Címtárak szinkronizációja Access Manager Identitás-vezérelt hozzáférés-szabályzás

36 Tivoli Risk Manager

37 Tivoli Risk Manager erősebb biztonság Firewalls CheckPoint Firewall Cisco PIX Firewall Cyberguard Firewall IBM Firewall Microsoft XP Firewall Nokia Firewall Secure Computing Tiny Personal Firewall * Zone Labs Firewall * Host IDS Cisco Host IDS * Enterasys Dragon Squire Entercept * ISS RealSecure Server Sensor OpenSSH Secure Shell Sanctum AppShield * Tivoli Host IDS Tripwire for Servers * Web Servers System Scanners IBM System Scanner IBM Wireless Security Auditor ISS System Scanner Databases IBM DB2 Microsoft SQL Server Oracle Apache Argus PitBull * BEA Weblogic Gilian G-Server * IBM Lotus Domino IBM WebSphere Lockstep WebAgain * Microsoft IIS Sun ONE AntiVirus Ahnlab NAI/McAfee Virus Suite Symantec NAV Risk Manager VPN CheckPoint VPN Routers Cisco Routers Security Software Symantec SESA * ISS SiteProtector TrendMicro Control Manager Tivoli Access Manager for Business Integration Tivoli Access Manager for e-business Tivoli Access Manager for Operating Systems Tivoli Privacy Manager Operating Systems HP-UX IBM AIX, Linux, zlinux Microsoft Windows 2000, NT, XP Sun Solaris Network IDS Cisco Secure IDS Enterasys Dragon Sensor Inzen NeoWatcher ISS RealSecure Network Sensor NFR NIDS Recourse * SNORT (open source) Symantec Intruder Alert Tivoli Network IDS Tripwire for Network Devices 1 : A biztonsági események centralizáci ciója 2 : A biztonsági események egységes gesítésese 3 : Korreláci ció az IDS eszközök k felett, fontos események meghatároz rozása 4 : A hálózat h biztonsági állapotának valós s idejű jelzése 5 : Automatikus reakciók k incidensek esetén 6 : Jelentések és s előrejelz rejelzések

38 Gyakorlati tapasztalatok

39 Identity Manager bevezetési tapasztalatok (1) HR feltöltés problémája Sok a speciális alkalmazás a pénzintézeti szektorban AS400 platformon, ahova nincs illesztés számlavezető rendszer, Kapiti, Equation, bankkártya kezelés: Arksys Egyedi, rugalmas illesztési megoldások: Kapiti MQ csatorna címtárstruktúra IDI TIM SAS DB2 export IDI TIM Kétirányú kapcsolatok is támogatottak

40 Identity Manager bevezetési tapasztalatok (2) Szervezeti kérdések nincs aktuális szervezeti ábra, nyilvántartás, leányvállalatok kérdése (az örökölt szétosztott HR megmaradt) Folyamatok nincs döntéshozó ebben a kérdésben a bevonandó folyamatok túl sok kézben vannak

41 Tivoli Risk Manager Kiegészítés DB2 Intelligent Miner-rel A Miner sem megy magától... Régi log-ok betöltése és feldolgozása a bevezetés előtti események feldolgozása

42 Kérdések? Nagy-Czirok László Várkonyi László

Sun Identity Management megoldások Vértes Miklós

Sun Identity Management megoldások Vértes Miklós Sun Identity Management megoldások Vértes Miklós Sun Microsystems Miről lesz szó? Identity Management általában Sun portfólió áttekintése Kitekintés a jövőbe Q&A Napjaink CIO-jának dilemmája Hogyan nyithatja

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

Oracle9i Alkalmazás Szerver Üzleti folyamat integráció. Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary

Oracle9i Alkalmazás Szerver Üzleti folyamat integráció. Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary Oracle9i Alkalmazás Szerver Üzleti folyamat integráció Molnár Balázs Vezető értékesítési konzultáns Oracle Hungary Üzleti folyamat integráció Kereskedők Beszállítók Partnerek Alkalmazás Disztribútor Belső

Részletesebben

Adatvédelmi és megırzési megoldások IBM Tivoli eszközökkel

Adatvédelmi és megırzési megoldások IBM Tivoli eszközökkel IBM Software Group Adatvédelmi és megırzési megoldások IBM Tivoli eszközökkel Kocsis Zsolt IBM Never fly in a plane designed by an optimist. Massive Insider Breach at DuPont February 15, 2007 A research

Részletesebben

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 Megjegyzés

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter Oracle identity & access management Felhasználó-, jogosultság- és hozzáférés kezelés peter.markovits@oracle.com Markovits Péter Elgondolkodtató kérdések Minden esetben tudomást szerez róla, ha kialakul

Részletesebben

Hargitai Zsolt Novell Mo.

Hargitai Zsolt Novell Mo. NetMail skálázható, szabványos levelezőrendszer Hargitai Zsolt Novell Mo. zhargitai@novell.hu Mi a NetMail? A NetMail egy szabványos levelező rendszer naptárkezeléssel. A NetMail az alábbi szabványokat

Részletesebben

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Klotz Tamás earchitect Oracle

Klotz Tamás earchitect Oracle Klotz Tamás earchitect Oracle Vállalati információ kezelés Az információ érték, vagyon (tőke) Az információ folyam maximalizálhatja a tőkét Tervezés Szolgáltatás Együttműködés Tranzakció feldolgozás Döntés

Részletesebben

Informatikai Tesztek Katalógus

Informatikai Tesztek Katalógus Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

NetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change

NetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change NetWare 6 bemutató The Power to Change Szittya Tamás ügyvezető igazgató NetWare 6 három vélemény A NetWare 6 az iparág vezető hálózati operációs rendszerévé válik az üzleti szférában. NetWare 6 sleeping

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

IT szolgáltatás menedzsment bevezetés az IIER projektben

IT szolgáltatás menedzsment bevezetés az IIER projektben IT szolgáltatás menedzsment bevezetés az IIER projektben it Service Management Forum 2005 Vámosi Róbert MVH Virágh Tamás HP 2005.03.18. Copyright 2005 MVH - HP. Minden jog fenntartva. 1 MVH IIER IT menedzsment

Részletesebben

Nagyvállalati azonosítás-kezelés. Dell Software Dell One Identity Manager ( D1IM ) Kovács Gábor Ker-Soft Kft.

Nagyvállalati azonosítás-kezelés. Dell Software Dell One Identity Manager ( D1IM ) Kovács Gábor Ker-Soft Kft. Nagyvállalati azonosítás-kezelés Dell Software Dell One Identity Manager ( D1IM ) Kovács Gábor Ker-Soft Kft. Dell D1IM Mi az azonosítás és hozzáférés kezelés? Hitelesítés? Meghatalmazás? Hozzáférés? Jelszó

Részletesebben

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Dell Software megoldási területek 2 Adatközpont- és felhőmenedzsment Windows Server Management Migráció (Migration Manager, On Demand Migration) SharePoint

Részletesebben

Folyamatok rugalmas irányítása. FourCorm Kft.

Folyamatok rugalmas irányítása. FourCorm Kft. Folyamatok rugalmas irányítása FourCorm Kft. www.frckft.hu 1 Dokumentumok áramlása Gyakran szekvenciális Rengeteg felesleges másolat Információk alacsony rendelkezésre állása Nincs szolgálati út- és határidőfigyelés

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

NEPTUN ID BMENET ID. Címtár BME VPN. vcenter VPN SVN. Trac Wiki. Wifi

NEPTUN ID BMENET ID. Címtár BME VPN. vcenter VPN SVN. Trac Wiki. Wifi Tanszék N NEPTUN ID Címtár vcenter Trac Wiki SVN Wifi VPN BMENET ID BME VPN BME címtár elérés Drupal alól Ujhelyi Zoltán Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek

Részletesebben

Infor PM10 Üzleti intelligencia megoldás

Infor PM10 Üzleti intelligencia megoldás Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia

Részletesebben

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése

Részletesebben

NetIQ Novell SUSE újdonságok

NetIQ Novell SUSE újdonságok NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management

Részletesebben

LINUX LDAP címtár. Mi a címtár?

LINUX LDAP címtár. Mi a címtár? Forrás: https://wiki.hup.hu/index.php/ldap http://tldp.fsf.hu/howto/ldap-howto-hu/ Budapesti Műszaki és Gazdaságtudományi Egyetem, Micskei Zoltán: Címtárak Kezelése, 2012. https://hu.wikipedia.org/wiki/c%c3%admt%c3%a1rszolg%c3%a1ltat%c3%a1sok

Részletesebben

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1.

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1. Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál Magyar Telekom IAM 2008.05.29, 1. oldal Magyar Telekom Csoport integrációs projektek Infrastruktúra egységesítési feladatok 2008.

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása Döntés előtt Körülmények, amelyek alapján a döntés megszületett a Központi Felhasználó Adminisztráció (CUA) szükségességéről Informatikai

Részletesebben

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban

Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Moodle -egy ingyenes, sokoldalú LMS rendszer használata a felsőoktatásban Vágvölgyi Csaba (vagvolgy@kfrtkf.hu) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen Moodle??? Mi is ez egyáltalán? Moodle

Részletesebben

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest, A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges

Részletesebben

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József Adat és információvédelem Informatikai biztonság CISA Technológia: az informatikai rendszer Az informatikai rendszer főbb elemei: A környezeti infrastruktúra elemei Hardver elemek Adathordozók Dokumentumok

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS

Részletesebben

Technológia az adatszivárgás ellen

Technológia az adatszivárgás ellen 2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

Tivoli Endpoint Manager for Mobile Devices. 2010 IBM Corporation

Tivoli Endpoint Manager for Mobile Devices. 2010 IBM Corporation Tivoli Endpoint Manager for Mobile Devices 2010 IBM Corporation Az IBM Tivoli Endpoint Manager minden iparágban megtalálható Finance/ Banking 130,000 Technology 80,000 Retail / Consumer Pharma/Biotech

Részletesebben

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan Bácsi Zoltán Bedecs Szilárd Napirend Közép Európai Egyetem (CEU) bemutatása IT stratégia kialakítása Változás előtt Termék

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

Metadirectory koncepció kivitelezése

Metadirectory koncepció kivitelezése Metadirectory koncepció kivitelezése Kovács Csaba István cs.kovacs@mail.duf.hu Szabó József pici@mail.duf.hu Tartalom Kovács koncepció vázlata megvalósítás elemei Szabó kiindulási helyzet igényfelmérés,

Részletesebben

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft. Novell ZENworks Configuration Management Néhrer János konzultáns Novell PSH Kft. A teljes ZCM 10.2 szolgáltatáskészlet Windows szerver- és munkaállomás-felügyelet* Alkalmazáscsomagolás* Personality Migration*

Részletesebben

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának

Részletesebben

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom Információ - Áttekintés Az információ hatalom, ha jól használod, győzelem! Történelmi szerep Információs társadalom? Lényegi

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása

DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása IBM DB2 Connect 10.1 DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása Frissítve: 2013. január SC22-1154-01 IBM DB2 Connect 10.1 DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása

Részletesebben

IBM Software Group Archiválási technológiák - tartalomkezelés Kovács László Az információ kezelésének evolúciója Struktúrált adatok kezelése '60s Alkalmazások '70s Adatbázisok alkalmazásokra optimalizálva

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Novell Identity Manager. Kormány Zoltán konzultáns zkormany@novell.com

Novell Identity Manager. Kormány Zoltán konzultáns zkormany@novell.com Novell Identity Manager Kormány Zoltán konzultáns zkormany@novell.com Hozzáférés- és személyazonosság-kezelés funkciók Személyazonosság adminisztrációja Hozzáférés-kezelés Adattárolás (vault) Hitelesítés

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata Állami Foglalkoztatási Szolgálat: 30 százalékkal csökkentek az informatikai rendszer működtetési költségei a Microsoft Infrastruktúra Optimalizációs Modellje segítségével Microsoft alapokon az országszerte

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28. Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben

Részletesebben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel

Részletesebben

Szabványok, ajánlások

Szabványok, ajánlások Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.

Részletesebben

NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság Teljesítés helye: Ajánlattételi/részvételi jelentkezési határidő:

NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság Teljesítés helye: Ajánlattételi/részvételi jelentkezési határidő: Az NKH közúti közlekedéssel összefüggő állami feladatainak ellátását biztosító Közúti Központi Információs Rendszer és kapcsolódó szakrendszerei üzemeltetése (alkalmazás üzemeltetés, support) továbbá egyes

Részletesebben

CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás. ITSMF 2015. 10. 30. Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ

CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás. ITSMF 2015. 10. 30. Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás ITSMF 2015. 10. 30. Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ Tartalom Nehézségeink CMDB adatok és függ ségek vizualizációja

Részletesebben

Párhuzamos és Grid rendszerek

Párhuzamos és Grid rendszerek Párhuzamos és Grid rendszerek (12. ea) Cloud computing Szeberényi Imre BME IIT M Ű E G Y E T E M 1 7 8 2 2013.04.29. - 1 - Újabb buzzword? Metacomputing Utility computing Grid computing

Részletesebben

Hatékony adatbázis-kezelés

Hatékony adatbázis-kezelés Pákozdi, Lóránd, IBM Magyarországi Kft. 2010. június 14. Hatékony adatbázis-kezelés Védelem, valós idejű biztonság és megfelelőség, audit. Guardium Napirend Problémák az adatbázisok ellenőrzése kapcsán

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor

Részletesebben

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás

Részletesebben

Rendszerfelügyelet, autonóm rendszerek

Rendszerfelügyelet, autonóm rendszerek Rendszerfelügyelet, autonóm rendszerek Kocsis Zsolt IBM Tivoli üzletágvezető 2005. február 9. Mi méri egy üzleti alkalmazás minőségét? Ha egy felhasználó nem tud egy alkalmazást használni, az alkalmazás

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 5. óra Kocsis Gergely, Supák Zoltán 2017.03.22. Active Directory Active Directory Eredeti definíció: Active Directory Domain Services

Részletesebben

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,

Részletesebben

Üzleti folyamatok a felhőben. ECM Szakmai Kongresszus 2011.október 4.

Üzleti folyamatok a felhőben. ECM Szakmai Kongresszus 2011.október 4. Üzleti folyamatok a felhőben ECM Szakmai Kongresszus 2011.október 4. Mi is a SkyPort? Üzleti modell Beruházás -> Költség Tervezhető Skálázható le és fel Gyenge lekötés Kulcsrakész informatikai eszköz

Részletesebben

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu

ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here> Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet A feladata Online kapcsolattartás a között Tulajdonságai Írásos azonalli üzenetváltás tárolva vagy tárolás nélkül Üzenet hagyása Hangüzenet küldése, fogadása Konferencia

Részletesebben

Szoftveripar és üzleti modellek

Szoftveripar és üzleti modellek Szoftveripar és üzleti modellek Irodalom Michael A. Cusumano: The business of software Michael Hiltzik: Dealers of lightning Eric Raymond: A katedrális és a bazár Szoftver technológia Software engineering

Részletesebben

A J2EE fejlesztési si platform (application. model) 1.4 platform. Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem

A J2EE fejlesztési si platform (application. model) 1.4 platform. Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem A J2EE fejlesztési si platform (application model) 1.4 platform Ficsor Lajos Általános Informatikai Tanszék Miskolci Egyetem Utolsó módosítás: 2007. 11.13. A J2EE application model A Java szabványok -

Részletesebben

A LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János

A LICENSZGAZDÁLKODÁS ÚTVESZTŐI. Gintli Sándor - Neubauer János A LICENSZGAZDÁLKODÁS ÚTVESZTŐI 2015 Gintli Sándor - Neubauer János Licenszgazdálkodás Selejtezés IT Szoftverek beszerzése Beszerzés IT nyilvántartásba vétel Kontrolling Könyvelés Könyvekbe kerül Költségtétellé

Részletesebben

Identity Management + Role Based Access Control

Identity Management + Role Based Access Control Identity Management + Role Based Access Control Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya, a European Organisation for Quality MNB Informatikai Szakbizottsága, és az

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról

3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum

Részletesebben

Tű a szénakazalban. RSA envision

Tű a szénakazalban. RSA envision Tű a szénakazalban RSA envision...a következő dokumentum az RSA envision termékét mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű információ kapható, azonban a pontos specifikációhoz,

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR

30 MB INFORMATIKAI PROJEKTELLENŐR INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai

Részletesebben

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video) felületének használati útmutatója Élő kép (Live Video) Belépés után rögtön látható a kamera élő képe, váltható a stream minősége (a beállításoktól függően), valamint a képre jobb kattintással előhozható

Részletesebben

KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek

KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek KÜRT Zrt. 2/9 1. A DOKUMENTUM ADATLAPJA Ez a dokumentum a SeConical rendszer Logdrill moduljában került

Részletesebben

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen

Részletesebben

Az Oracle dokumentumkezelési környezetei. Markovits Péter Oracle Hungary peter.markovits@oracle.com

Az Oracle dokumentumkezelési környezetei. Markovits Péter Oracle Hungary peter.markovits@oracle.com Az Oracle dokumentumkezelési környezetei Markovits Péter Oracle Hungary peter.markovits@oracle.com Dokumentum menedzsment típusok Tárolórendszer Fájlrendszer Publikációs rendszer Dokumentum kezelés Munkafolyamat

Részletesebben

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán

Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán Oracle adatkezelési megoldások helye az EA világában Előadó: Tar Zoltán Témák Bemutatkozás Enterprise Architecture bemutatása Mi az az EA? TOGAF bemutatása OEAF bemutatása Oracle megoldások Oracle termékek

Részletesebben

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

1   IdMatrix Identity Governance Válaszok a GDPR kihívásaira 1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű

Részletesebben

ALKALMAZÁS KERETRENDSZER

ALKALMAZÁS KERETRENDSZER JUDO ALKALMAZÁS KERETRENDSZER 2014 1 FELHASZNÁLÓK A cégvezetők többsége a dobozos termékek bevezetésével összehasonlítva az egyedi informatikai alkalmazások kialakítását költséges és időigényes beruházásnak

Részletesebben

Seacon Access and Role Management

Seacon Access and Role Management Innovatív Információbiztonsági Megoldások Seacon Access and Role Management Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT Oracle Cloud Platform szolgáltatások bevezetése a Magyar Suzuki Zrt.-nél Farkas Bálint STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT MAGYAR SUZUKI CORPORATION Oracle Cloud Platform szolgáltatások

Részletesebben

Identity Management + Role Based Access Control

Identity Management + Role Based Access Control Identity Management + Role Based Access Control Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya, a European Organisation for Quality MNB Informatikai Szakbizottsága, és az

Részletesebben

Papír helyett elektronikus űrlap. Szabadság és interaktivitás az űrlapkezelésben

Papír helyett elektronikus űrlap. Szabadság és interaktivitás az űrlapkezelésben Papír helyett elektronikus űrlap Szabadság és interaktivitás az űrlapkezelésben Csamangó András SAP tanácsadó Creative 4U Kft., Budapest 2010 Bemutatás 2002-ben alakult SAP Service Partner fő tevékenység:

Részletesebben

Data Integrátorok a gyakorlatban Oracle DI vs. Pentaho DI Fekszi Csaba Ügyvezető Vinnai Péter Adattárház fejlesztő 2013. február 20.

Data Integrátorok a gyakorlatban Oracle DI vs. Pentaho DI Fekszi Csaba Ügyvezető Vinnai Péter Adattárház fejlesztő 2013. február 20. Data Integrátorok a gyakorlatban Oracle DI vs. Pentaho DI Fekszi Csaba Ügyvezető Vinnai Péter Adattárház fejlesztő 2013. február 20. 1 2 3 4 5 6 7 8 Pentaho eszköztára Data Integrator Spoon felület Spoon

Részletesebben

IBM on demand megoldások és eserver akadémia Nyitó szeminárium február IBM Corporation

IBM on demand megoldások és eserver akadémia Nyitó szeminárium február IBM Corporation IBM on demand megoldások és eserver akadémia Nyitó szeminárium 2005. február 2. 2005 IBM Corporation Úton az On Demand Business felé: Az felgyorsítja utazását Paál Péter 2005 IBM Corporation Az előadás

Részletesebben

Az alábbiak közül melyek a vállalati stratégia típusok?

Az alábbiak közül melyek a vállalati stratégia típusok? Az alábbiak közül melyek a vállalati stratégia típusok? Piacorientált, dinamikus, jövőorientált, integratív Költségvezető, megkülönböztető, koncentráló HELYES Innovatív, stabilizáló, leépítő Vízió, misszió

Részletesebben

API tervezése mobil környezetbe. gyakorlat

API tervezése mobil környezetbe. gyakorlat API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás

Részletesebben

IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?

IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést? IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést? Csizmadia Attila CISA Néhány szó az ISACA-ról 2. Alapítás 1969-ben (az ISACA-HU 20 éves) Tagok kb. 95 ezer (ISACA-HU 411

Részletesebben

Miért jobb az IdMatrix? Átállás más IdM rendszerekről

Miért jobb az IdMatrix? Átállás más IdM rendszerekről RÖVIDEN AZ IDMATRIX-RÓL Az IdMatrix egy skálázható, rugalmasan testreszabható megoldás, amely egyedi folyamatok és szerepkörök alkalmazásával teszi lehetővé a felhasználói identitások menedzselését, és

Részletesebben