ncipher nshield Solo termékismertető
|
|
- Erika Nagy
- 8 évvel ezelőtt
- Látták:
Átírás
1 ncipher nshield Solo termékismertető Bárhonnan elérhető és mégis biztonságos security modul A vállalaton belül található érzékeny információ mennyisége folyamatosan nő (ügyféladatok, pénzügyi eredmények, kimutatások, kutatások, stb.). Ma már ugyan sok ügyfél használ külön védelmet, esetleg titkosítást ezen információk védelmére, azonban maga a titkosító kulcs is ugyanolyan (sőt sokkal jobban) védendő adat, mint a fent fesoroltak. Ezért is kiemelten fontos ezen kulcsok megfelelő kezelése, tárolása, megújítása. A szoftveres megoldások nem nyújtanak megfelelő védelmet A mai modern adatvédelmi megoldásoknak már nem csak a hálózaton kívüli támadások ellen kell védelmet nyújtania, de a vállalaton belüli támadások ellen is. A belső támadások ellen azonban a pusztán szoftveres megoldások már kevésbé védettek, míg a hardveres megoldások (ahol a védendő kulcs nem is hagyhatja el az eszközt) elegendő biztonságot nyújtanak. A megfelelő előírásoknak, auditoknak, törvényeknek való megfelelőséget segíti az ncipher egységes security world alapú felépítése, mellyel egységesen kezelhetőek, automatizálhatóak a szükséges feladatok. Segíti a nagyvállalati felhasználást a kulcsvisszaállítás támogatása, az egyszerű mentés/visszaálllítási folymata is. Biztonság a hardveren belül Az nshield Solo biztonságos, tamper-resistent környezetet biztosít a védendő kulcsok számára. A PCIExpress alapú / PCI alapú eszköz támogatja a secure code execution-t (ez esetben a kívánt kód is az eszközön belül fut) és a kulcstárolást is az eszközön belül, így növelve a biztonságot. A kritikus információk nem hallgathatóak le, nem módosíthatók (ez a titkosítás miatt rögtön kiderülne). Az ncipher nshield eszköze tehát mind a logikai, mind a fizikai támadások ellen védelmet nyújt.
2 Szerepkör alapú hozzáférés A szerepkörök segítségével (melyek tetszőlegesen testre is szabhatóak) a kulcsok generálása, letiltása, kezelése, adminisztrálása, lekérdezése is szabályozható. A védelem tovább növelhető a smart card-ok használatával, melyek kétfaktoros azonosítást követelnek meg az operátoroktól, adminisztrátoroktól. Skálázható megoldás Standard API-k használatával pillanatok alatt integrálható az ncipher megoldása bármilyen vállalati infrastruktúrába, hiszen támogatott (többek között) többfajta web, alkalmazás szerver, különböző adatbázisok és PKI rendszerek. Az elérhető előnyök (üzemeltetési, biztonsági) Költséghatékony hardveres kulcsmenedzsment megoldás, mely rugalmasan kezelhető legyen szó akár klasszikus adatközpontról, akár cloud alapú technológiákról (a security world felépítésnek köszönhetően) Compliance igényeknek (pl: PCI-DSS) könnyen megfeleltethető kiépítés Nagyvállalati környezetben használható (skálázható, redundáns, hibatűrő rendzser építhető) Egyszerű mentés, visszaállítás Központosított menedzsment, hálózati elérés Üzleti folyamatok védelme (PKI, titkosítás, felhazsnálói azonosítás, adatbázis titkosítás, web szerverek védelme, digitális aláírás, DNSSEC, kódellenőrzés esetén használható megoldás) Megbízható, tanúsítványokkal elismert (FIPS validated security) megoldás Egyszerű integráció külső gyártók megoldásaival Szerepkör alapú adminisztráció (ki, mihez, hogyan férhet hozzá), akár többfaktoros azonosítással is Nagy teljesítménye miatt másodpercenként több száz kulcslekérdezésre is lehetőség van SEE (secure execution engine) biztonságos kódfuttatás akár az eszközön belül SOA támogatás ECC (elliptic curce cryptography) támogatás
3 Technikai specifikáció Leírás Beépített alkalmazás támogatás (oneto-one client server application support) Beépített bizotnságos kulcsmenedzsment/tárolás Beépített hardveres gyorsító Többszintű hozzáfrés kezelés Separation of duties (szerepkör alapú hozzáférés administrator, operator) Biztonságos mentés, replikáció, visszaállítás Védett kulcstároló Elérhető Clustering, load-balancing és k/ n alapú többfaktoros azonosítás Portok PCI 2.3 compliant; 2.1, 2.2, PCI-X compatible PCIe single lane compliant; 1.1, 2.0 ompatible Támogatott operációs rendszerek (ntoken támogatás is) Támogatott API-k Támogatott egyéb ncipher HSM megoldások Támogatott asszimmetrikus kulcsú algoritmusok Támogatott szimmetrikus kulcsú algoritmusok IBM HP-UX Linux Solaris Windows PKCS#11 OpenSSL Java (JCE) Microsoft CAPI és CNG ncore (low-level Thales interface for developers) Thales nshield Connect Thales nshield Edge Thales nethsm 500 és 2000 RSA (1024, 2048, 4096) Diffie-Hellman DSA El-Gamal KCDSA ECDSA ECDH ARIA Camellia CAST DES RIPEMD160 HMAC SEED
4 Támogatott hash algoritmusok Triple DES SHA-1 SHA-2 (224, 256, 384, 512bit) Eszköz specifikáció Minősítések Magas rendelkezésre állás Menedzsment és monitoring UL, CE, FCC RoHS, WEEE FIPS Level 2 and Level 3, NIST SP A (Model under FIPS and Common Criteria evaluation.) Common Criteria EAL4+ (Model under FIPS and Common Criteria evaluation.) All solid-state storage MTBF Mil-Std 217F (részletek a táblázatban) Remote unattended operator Multi-user access control Syslog diagnostics support Windows performance monitoring Command line interface (CLI) Graphical user interface (GUI) SNMPv3 compatible monitoring Fizikai jellemzők Leírás Szabványos PCI vagy low profile PCIe kiszerelés, külső kártyaolvasóval Hőmérséklet Működési hőmérséklet: C Tárolási hőmérséklet: C Páratartalom Működés közben: 10-90% (relativ) Tárolás közben: 0-85% (relativ) Méretek Modell Méretek (mm) Súly (g) Fogyasztás (W) MTBF (óra) x 129 x 15mm 330 g PCIe 500, 56.2 x x 15.4mm 230 g PCIe 6000 PCIe x x 15.4mm 230 g 2000, PCI x 175 x 16.5mm 340 g
5 Költséghatékony megoldás Amennyiben különálló szervereken van szükség a kulcsok védelmére, úgy az nshield Solo eszköz a legjobb megoldás. A megoldás akár cluser kiszolgálók esetén is használható (így elérhető a load balancing és a magas rendelkezésre állás is). Az elérhető modellek és teljesítményük Modell PCI500 PCIe500 PCI2000 PCI4000 PCIe6000 Signing Performance RSA (tps) 1024 bit bit bit Bővebb információ: Elérhetőségek ncipher EMEA régió ncipher Corporation Jupiter House, Station Road UK, Cambridge CB1 2JD Tel: +44 (0) info@ncipher.com Disztribútor Arrow ECS Kft. HU-1117 Budapest, Gábor Dénes utca 2, II. emelet Tel: ncipher@arrowecs.hu
Tanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter
V Tanúsítási jelentés Hung-TJ-0013-2004 az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter kriptográfiai modulokról /ncipher Corporation Limited/ /hardver
RészletesebbenA hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenFizikai támadások HSM-ek ellen. Pintér Olivér
Fizikai támadások HSM-ek ellen Pintér Olivér Mi az a HSM? Hardware Security Modules TPM chipek PCI(-X,-E) kártyák smart card-ok USB tokenek távoli interface-ek (Ethernet, X25,...)
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenTANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005.(VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter
RészletesebbenVBD-05-0100, VBD-05-0101
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenTANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
RészletesebbenMicrosoft SQL Server telepítése
Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió
RészletesebbenIzsó Krisztián Péti Zoltán. Cisco Identity Services Engine
Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése
RészletesebbenKérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz
Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenAndrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>
Andrews Kft. A technológia megoldás szállító. Az Andrews bemutatása. 1999 derekán alakult az ALF tűzfal fejlesztésére. Csak magyar tulajdonosok. Tulajdonosok zömében mérnökök
RészletesebbenFejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel
IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési
RészletesebbenTANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének
RészletesebbenACR122U-A9. NFC USB intelligens kártyaolvasó. Műszaki Specifikáció V3.04 verzió
ACR122U-A9 NFC USB intelligens kártyaolvasó Műszaki Specifikáció V3.04 verzió Fenntartjuk a változtatás jogát előzetes értesítés nélkül info@u2fkeys.eu 1.oldal Tartalomjegyzék 1. Bevezetés...3 2. Jellemzők...4
RészletesebbenIBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00
IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 Megjegyzés
RészletesebbenTANÚSÍTVÁNY PH. Tanúsítási igazgató:
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztı és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezetı
RészletesebbenNon-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott. nshield F3 500 for nethsm kriptográfiai hardver eszköz
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenTANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének
Részletesebben1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira
1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenMűszaki specifikáció NETLOCK CryptoServer - YAQUD
1. számú melléklet Műszaki specifikáció NETLOCK CryptoServer - YAQUD A NETLOCK CryptoServer család egy moduláris felépítésű, univerzális és vállalati IT rendszerekhez is illeszthető szerver oldali hitelesítő
RészletesebbenADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu
ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.
RészletesebbenMobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
RészletesebbenSUSE Linux Enterprise Server 12 Hargitai Zsolt
SUSE Linux Enterprise Server 12 Hargitai Zsolt Üzletfejlesztési Igazgató zhargitai@suse.com SUSE Linux Enterprise Server 12 A megbízható alap kritikus szolgáltatások futtatásához Állásidő minimalizálása
RészletesebbenTű a szénakazalban. RSA envision
Tű a szénakazalban RSA envision...a következő dokumentum az RSA envision termékét mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű információ kapható, azonban a pontos specifikációhoz,
RészletesebbenMagyar Posta központi Oracle infrastruktúrája VMware alapokon
Magyar Posta központi Oracle infrastruktúrája VMware alapokon MP Zrt. Oracle infrastruktúra 1. Eredeti állapot Tervezés 2. Virtuális platform kiválasztása 3. Környezet felépítése 4. Üzemeltetési kihívások
RészletesebbenIT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév
IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév 2014.11.08. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenEduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015
Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org
RészletesebbenSzemélyügyi nyilvántartás szoftver
Személyügyi nyilvántartás szoftver A nexonhr személyügyi nyilvántartás szoftver a személyügyi, továbbképzési és munkaköri adatok kezelését teszi lehetővé. A szoftver támogatja a HR adminisztrációs feladatokat,
RészletesebbenHálózatbiztonság Androidon. Tamas Balogh Tech AutSoft
Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,
RészletesebbenAdatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22
Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013
RészletesebbenMosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com
Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenVeeam Agent for Windows and Linux
Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenKategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
RészletesebbenOracle adatbázis biztonság a gyakorlatban és 12c újdonságok
Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről
RészletesebbenTitkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenÜzleti folyamatok a felhőben. ECM Szakmai Kongresszus 2011.október 4.
Üzleti folyamatok a felhőben ECM Szakmai Kongresszus 2011.október 4. Mi is a SkyPort? Üzleti modell Beruházás -> Költség Tervezhető Skálázható le és fel Gyenge lekötés Kulcsrakész informatikai eszköz
RészletesebbenSAP Business One. Méretre szabás. Mosaic Business System Kft.; Support: +36 1 253-0526
Méretre szabás Mosaic Business System Kft.; Support: +36 1 253-0526 Felhasználói menü Jogosultságok Felhasználói felület Felhasználói táblák, mezık Felhasználói menü Felhasználói menü Felhasználói menü
RészletesebbenAz Invitel adatközponti virtualizációja IBM alapokon
Az Invitel adatközponti virtualizációja IBM alapokon Németh Sándor Invitel Távközlési Zrt. 2040 Budaörs, Puskás T. u. 8-10. nemeths@invitel.co.hu Tel. : +36 1 801 15 00 Tartalom 2 A tipikus IT infrastruktúra
Részletesebbeneduroam konfiguráció workshop Mohácsi János NIIF Intézet
eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x
RészletesebbenTanúsítási jelentés. Hung-TJ-025-2004
Tanúsítási jelentés Hung-TJ-025-2004 az A1-Polysys CryptoSigno JAVA API minősített elektronikus aláíráshoz v1.1.0 aláíró alkalmazás fejlesztő készletről /Polysys Kft./ Tanúsítási jelentés az A1-Polysys
Részletesebben2011. November 8. Boscolo New York Palace Budapest. Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel
2011. November 8. Boscolo New York Palace Budapest Extrém teljesítmény Oracle Exadata és Oracle Exalogic rendszerekkel Integrált rendszerek - Engineered Systems Együtt tervezett hardver és szoftver Egyedi
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenÁllásidő minimalizálása: BTRFS, kgraft
Állásidő minimalizálása: BTRFS, kgraft SUSE Expert Days Kovács Lajos Vezető konzultáns kovacs.lajos@npsh.hu 100 0 % SUSE Linux Enterprise 12 célok 100 0 % Állásidő csökkentése 2 Hatékonyabb üzemeltetés
Részletesebben1. számú melléklet. A TCA v2.0 legfontosabb tulajdonságainak összefoglalása
1. számú melléklet A TCA v2.0 legfontosabb tulajdonságainak összefoglalása A TRUST&CA megbízható rendszer hitelesítés-szolgáltatáshoz v2.0 (a továbbiakban TCA rendszer) egy olyan speciális elektronikus
RészletesebbenIT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév
IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév 2016.11.24. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter
RészletesebbenK&H Központosított felhasználó adminisztráció gyakorlati megvalósítása
K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása Döntés előtt Körülmények, amelyek alapján a döntés megszületett a Központi Felhasználó Adminisztráció (CUA) szükségességéről Informatikai
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a polysys által kifejlesztett és forgalmazott. elektronikus aláírási termék
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter
RészletesebbenNyikes Tamás Ker-Soft Kft. Dell Software áttekintés
Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Dell Software megoldási területek 2 Adatközpont- és felhőmenedzsment Windows Server Management Migráció (Migration Manager, On Demand Migration) SharePoint
RészletesebbenAdatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?
Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
RészletesebbenNetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change
NetWare 6 bemutató The Power to Change Szittya Tamás ügyvezető igazgató NetWare 6 három vélemény A NetWare 6 az iparág vezető hálózati operációs rendszerévé válik az üzleti szférában. NetWare 6 sleeping
Részletesebbentanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenMINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén
MINŐSÍTÉS A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NEMZETI AKKREDITÁLÓ TESTÜLET által a NAT-1-1578/2008 számon bejegyzett
RészletesebbenFelhasználói kézikönyv
Felhasználói kézikönyv AE6000 Vezeték nélküli, kétsávos mini USB AC580 adapter a Tartalom Termék-összefoglaló Funkciók 1 Telepítés Telepítés 2 Vezeték nélküli hálózati beállítások Wi-Fi védett telepítés
RészletesebbenSECBOX eszközök. Az egyes típusok a következők: SECBOX Desktop 15
SECBOX eszközök A Secbox egy MVCN-TECHNOLÓGIÁT alkalmazó intelligens hálózati kommunikációs eszköz, mely alkalmas arra, hogy zárt és biztonságos virtuális hálózatot hozzon létre az internet segítségével.
RészletesebbenTANÚSÍTVÁNY KARBANTARTÁS Jegyzıkönyv
TANÚSÍTVÁNY KARBANTARTÁS Jegyzıkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztı és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki
RészletesebbenVMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft.
Virtuális Biztonsága Andrews IT Engineering Kft. 1 Fizikai hálózatok Virtuális hálózatok VLAN 2 Hardver környezet ESX beállítások (ESXi, ESX) 3 4 vshield Manager vshield Zones/vShield App vshield Edge
RészletesebbenRH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns
RH/CentOS felügyelet SUSE Manager segítségével Kovács Lajos Vezető konzultáns Kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet nehézségei SUSE Linux Enterprise workload Private and public cloud Red Hat
RészletesebbenAz OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható
Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése
RészletesebbenIBM Moduláris Üzemeltetési Szolgáltatások nem csak nagy vállalatok részére
IBM Global Technology Services IBM Moduláris Üzemeltetési Szolgáltatások nem csak nagy vállalatok részére Tartalom 1 2 IBM Moduláris Üzemeltetési Szolgáltatások Az IBM Rugalmas Ajánlata nem csak nagy vállalatok
RészletesebbenMSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s
MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen
RészletesebbenHírek kriptográfiai algoritmusok biztonságáról
Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok
RészletesebbenFelhőalkalmazások a. könyvvizsgálatban
Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),
RészletesebbenNGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
Részletesebben2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
RészletesebbenSOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS
SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?
RészletesebbenIBM Business Monitor 7. változat 5. alváltozat. IBM Business Monitor telepítési kézikönyv
IBM Business Monitor 7. változat 5. alváltozat IBM Business Monitor telepítési kézikönyv ii Telepítés Tartalom 1. fejezet IBM Business Monitor telepítése.............. 1 2. fejezet IBM Business Monitor
RészletesebbenVMware. technológiával. ADATMENTÉS VMware környezetben IBM Tivoli eszközökkel
VMware mentés IBM technológiával ADATMENTÉS VMware környezetben IBM Tivoli eszközökkel Megoldások Előnyök és hátrányok Piaci termékek Érintett témák IBM megoldásai: - IBM Tivoli Storage Manager - IBM Tivoli
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő
ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő Magunknak állítjuk elő: kapacitáshiány, vagy kapacitástöbblet Közműhálózatok:
RészletesebbenIBM Tivoli Endpoint Manager
Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági
RészletesebbenFeltörekvő technológiák: seam, drools, richfaces és társai a JBossban
Feltörekvő technológiák: seam, drools, richfaces és társai a JBossban Török Tamás senior consultant ULX Nyílt Forráskódú Tanácsadó és Disztribúciós Kft. Miről lesz ma szó? Röviden az ULX-ről A JBoss közösségről
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenNetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
Részletesebbenede.bodroghy@hu.ibm.com
ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER
RészletesebbenRendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt.
Rendszermodernizációs lehetőségek a HANA-val Poszeidon Groma István PhD SDA DMS Zrt. Poszeidon EKEIDR Tanúsított ügyviteli rendszer (3/2018. (II. 21.) BM rendelet). Munkafolyamat támogatás. Papírmentes
RészletesebbenFeltérképezés. Kezelés. Védelem. Riportolás. Azonosítani a kezelt személyes adatokat és hogy hol tárolódnak
1 Feltérképezés Azonosítani a kezelt személyes adatokat és hogy hol tárolódnak 2 Kezelés Szabályozni a személyes adatok felhasználását és az azokhoz való hozzáférést 3 Védelem Biztonsági kontrollok létrehozása
RészletesebbenNETinv. Új generációs informatikai és kommunikációs megoldások
Új generációs informatikai és kommunikációs megoldások NETinv távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés NETinv 1.4.2 Távközlési szolgáltatók és nagyvállatok
RészletesebbenSQL Server High Availability
SQL Server High Availability Bevezetés az SQL Server magas rendelkezésre állási megoldásaiba Berke János SQL Server MVP 2016.05.18 Bemutatkozás 10+ év SQL Server tapasztalat Oktató Kapcsolat: Email: Janos@iamBerke.com
RészletesebbenTELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS
TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS Hartung István BME Irányítástechnika és Informatika Tanszék TEMATIKA Cloud definíció, típusok, megvalósítási modellek Rövid Azure cloud bemutatás
Részletesebben