Felhasználó-központú biztonság
|
|
- Ödön Nagy
- 6 évvel ezelőtt
- Látták:
Átírás
1 Felhasználó-központú biztonság Contextual Security Intelligence Szegvári János BalaBit Europe
2 Napirend 1. Adatgyűjtés 2. Feldolgozás 3. Reagálás
3 Hagyományos (Orthodox) biztonsági megközelítés már nem elég Túl sok az azonosítás Túl sok az eszköz Gartner Security & Risk Management Summit September 2015 London, UK People-Centric Security: Experiences and Lessons Learned Tom Scholtz, Research Vice President Túl sok a telephely Túl sok az adat Túl sok a fenyegetés
4 BalaBit válasza: Contextual Security Intelligence Összegyűjteni az összes releváns security adatot a teljes vállalati informatikai rendszerből Felfedezni a kockázatos tevékenységeket amik túlmutatnak normál felhasználói viselkedésen Reagálni a security fenyegetésekre olyan módon, hogy az teljes mértékben megszüntesse a kockázatos aktivitást
5 Ma használt tipikus megoldások A hagyományos security eszközök nem adnak elegendő információt a fenyegetések teljes összefüggésének megértéséhez Okok (Firewall, IPS, VPN, DLP, SIEM) A logok nem adnak szükséges mélységű információt A teljes aktivitás sorozatot nem lehet rekonstruálni ezekből az adatokból A támadók jogosult felhasználóknak tűnnek
6 Contextual Security Intelligence Platform syslog-ng Shell Control Box Blindspotter Megbízható log gyűjtés SIEM előtti szűrés Univerzális log normalizáció Zero-log-vesztés kiemelt felhasználók monitorozása 4-eyes engedélyezés Gyors bizonyítás Indexelt videó állományok Felhasználó viselkedés elemzés Anomális detektálás Valós idejű biztonsági dashboard
7 CSI: Első lépés Összegyűjteni az összes releváns security adatot a teljes vállalati informatikai rendszerből Felfedezni a kockázatos tevékenységeket amik túlmutatnak normál felhasználói viselkedésen Reagálni a security fenyegetésekre olyan módon, hogy az teljes mértékben megszüntesse a kockázatos aktivitást
8 Gyűjtés = Syslog-ng/Sylog-ng Store Box A logok segítenek megérteni: - IT operációban bekövetkezett eseményeket - A fejlesztések debugolását - IT security incidenseket - Megfelelni a lokális és nemzetközi előírásoknak (compliance) BalaBit válasz Syslog-ng log management család - Syslog-ng OSE - Syslog-ng PE - Syslog-ng Store Box
9 CSI: Második lépés Összegyűjteni az összes releváns security adatot a teljes vállalati informatikai rendszerből Felfedezni a kockázatos tevékenységeket amik túlmutatnak normál felhasználói viselkedésen Reagálni a security fenyegetésekre olyan módon, hogy az teljes mértékben megszüntesse a kockázatos aktivitást
10 Kiemelt felhasználók monitorozása = Shell Bevezetése nem igényli az IT infrastruktúra megváltoztatását Kiterjesztett napló adatok Control Box Központi hitelesítés és engedélyezés Jogosultság felügyelet Audit trail-ek a segítenek az incidensek felderítésében és hibaelhárításban
11 IT Staff NO AGENTS Firewall, Network devices, Databases, Web/file servers, Citrix server Outsourcing partners Managers VDI users TRANSPARENT PROXY SOLUTION
12 IT Staff USE STANDARD TOOLS Firewall, Network devices, Databases, Web/file servers, Citrix server Outsourcing partners Managers VDI users TRANSPARENT PROXY SOLUTION
13 IT Staff TAMPER-PROOF EVIDENCE Firewall, Network devices, Databases, Web/file servers, Citrix server Outsourcing partners Managers VDI users TRANSPARENT PROXY SOLUTION
14 Összes releváns Security adat User Directory System Logs Application Logs Activity Monitoring API Real-time trusted data collection Filter Normalize Enrich Context Data Ingestion Hub Context Activity Repository Activity Records Indexing Search Video Replay Report Threat Management Third Party Integration
15 CSI: Harmadik lépés Összegyűjteni az összes releváns security adatot a teljes vállalati informatikai rendszerből Felfedezni a kockázatos tevékenységeket amik túlmutatnak normál felhasználói viselkedésen Reagálni a security fenyegetésekre olyan módon, hogy az teljes mértékben megszüntesse a kockázatos aktivitást
16 A viselkedés elemzéssel kiegészítette CSI platform = Blindspotter User Directory System Logs Application Logs Activity Monitoring API Real-time trusted data collection Filter Normalize Enrich Context Data Ingestion Hub Context Activity Repository User Profiles Activity Records Indexing Behavioral Analytics Risk Assessment Real-time Response Context Intelligence Search Video Replay Risk Landscape Report Threat Management Third Party Integration
17 Digitalis viselkedés avagy mi a normális Tipikus belépési szokások Gépelési, egér használati szokások, sebességek Szokásos képernyő felbontás Szokásos szerverekhez való hozzáférés, használt alkalmazások Tipikus aktivitások (tipikus parancsok)
18 Felhasználó viselkedés elemzés & Kiemelt felhasználók monitorozása Megkönnyíti teljes folyamat bemutatásával az összefüggéseket felismerését Megmutatja a tipikus viselkedését a felhasználóknak Kiemeli és megmutatja a kockázatos esemény miért és miben különbözik a szokásostól Korai fázisban észleli a támadásokat és megakadályozza az adatok kiszivárgását
19 Végül, de nem utolsó sorban Hogy lehet ezeket a megoldásokat elérni? Örökös és előfizetéses licence formában Örökös licence eddig is ismert volt: Örökös felhasználói jog Magas beruházási költség (CAPEX) Tipikusan nagyvállatok vásárolják
20 Előfizetéses licence konstrukció Előnyei: Éves alapú licence alacsony bekerülési költség A felhasználó nem kap örökös felhasználói jogot Beruházás helyett operatív költség (OPEX) Alacsony a lekötött tőke értéke Nem igényel hosszú távú elkötelezettséget Egyszerűbb döntési folyamat Teljes termék funkcionalitás alacsonyabb költségszinten Kinek ajánljuk: Önkormányzatoknak Változó környezettel rendelkező vállalatoknak Beruházás helyett (CAPEX) a operatív költségek (OPEX) terhére szeretnének beszerezni Alacsonyabb IT költségvetéssel rendelkeznek Alacsonyabb költséggel szeretnének megoldást tesztelni
21 Contextual Az események közötti összefüggések ismerete Security Biztonságos védekezés a veszélyek és kockázatokkal szemben Intelligence Események teljes megértése
22 Köszönöm a figyelmüket! További információk:
Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>
Titkok Belsı támadások Törvényi elıírások Oracle adatbázisok proaktív es reaktív védelmi eszközei Mosolygó Ferenc, vezetı technológiai tanácsadó Proaktív és reaktív védelem Proaktív
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok
Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről
Mobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT
Oracle Cloud Platform szolgáltatások bevezetése a Magyar Suzuki Zrt.-nél Farkas Bálint STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT MAGYAR SUZUKI CORPORATION Oracle Cloud Platform szolgáltatások
Az IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
Jogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
A USER Kft - mint Open Text partner - bemutatása
A USER Kft - mint Open Text partner - bemutatása SAP konferencia 2008.szeptember 22. Tihany Copyright 2008 Open Text Inc. All rights reserved. Kárász Vilmos Sales Manager USER KFT vilmos.karasz@user.hu
BalaBit IT Security. A sárkány útja. Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. www.balabit.
BalaBit IT Security A sárkány útja Györkő Zoltán Üzletfejlesztési Igazgató BalaBit IT Security Budapest, 2011. június 2. A BalaBitről A BalaBit a világ egyik vezető IT-biztonsági szoftverfejlesztő vállalata
Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez
Mérési útmutató a Secure Shell (SSH) controll és audit című méréshez 2016. február A mérést kidolgozta: Höltzl Péter Balabit Europe Kft. BME, CrySyS Adat- és Rendszerbiztonság Laboratórium 1. Elméleti
Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA
Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel
IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
Üzleti intelligencia - eszközöktől a megoldásokig
Atlanta Barcelona Berlin Vienna Budapest Bukarest Düsseldorf München Stuttgart Zurich www.ifua.hu Fekete Gábor ügyvezető partner 2007. március 21. Üzleti intelligencia - eszközöktől a megoldásokig IFUA
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel
Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel Új generációs információbiztonság Nagy Ádám IT ISO + Főosztályvezető, Információbiztonsági kockázatkezelés (Information Risk Management-IRM)
Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP
EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN 2017.06.22 KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP MIT KELL TUDNI AZ EXTREME NETWORKS-RŐL? Alapítás éve: 1996 Éves árbevétel: > 700Millió $ (~200Milliárd
OSINT. Avagy az internet egy hacker szemszögéből
OSINT Avagy az internet egy hacker szemszögéből Nyílt Forrású Információszerzés OSINT - Open Source Intelligence Definíció: minden egyén számára nyilvánosan, legális eszközökkel megszerezhető, vagy korlátozott
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
NetIQ Novell SUSE újdonságok
NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management
Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.
Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony
A mobilitás biztonsági kihívásai
A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő
McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani
McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani Fontosabb jellemzők: - valósidejű és historikus adatok tárolása, kereshetősége, mellyel az összetett támadások is felderíthetők,
Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08.
Esri Magyarország Felhasználói Konferencia 2015.10.08. for ArcGIS Kisréti Ákos 2015.10.08. Az ArcGIS Platform Web GIS megoldások Tűzfal Hibrid Server Az ArcGIS Platform Web GIS komponensek Alkalmazások
Radware terhelés-megosztási megoldások a gyakorlatban
Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése
BALABIT SZOFTVER ELŐFIZETÉSI SZOLGÁLTATÁS
BALABIT SZOFTVER ELŐFIZETÉSI SZOLGÁLTATÁS A 2015. szeptemberétől elérhető szoftver előfizetési konstrukció egy új licencelési forma a BalaBit portfóliójában, mely a BalaBit által fejlesztett prémium kategóriás
Infor PM10 Üzleti intelligencia megoldás
Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.
NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft. RULES AND REGULATION Az Európai parlament és a Tanács (EU) 2016/679 rendelete- a
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner
2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
Hogyan lehet megakadályozni az üzleti modellezés és az IT implementáció szétválását? Oracle BPM Suite
Hogyan lehet megakadályozni az üzleti modellezés és az IT implementáció szétválását? Oracle BPM Suite Petrohán Zsolt Vezető tanácsadó zsolt.petrohan@oracle.com Napirend Oracle Fusion Middleware BPM kihívásai
IT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP. 2010. január 20.
IT ADVISORY Biztonság a felhőben Gaidosch Tamás CISA, CISM, CISSP 2010. január 20. Tartalom Cloud hype Mi micsoda? Szempontok Előnyök és kockázatok 1 Hype 2 Hype cloud outsourcing Forrás: Gartner 3 Mit
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08
NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08 TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2 Kép forrás: Internet, http:// www.fbi.gov 3 A KÍNAIAK JOBBAN CSINÁLJÁK 4 HOVA
INFORMATIKAI RENDSZER FEJLESZTÉSE. TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése
INFORMATIKAI RENDSZER FEJLESZTÉSE TÁMOP 4.1.2.D-12/1/KONV-2012-0013 A Szolnoki Főiskola idegen nyelvi képzési rendszerének fejlesztése IDEGEN NYELVI KÉPZÉSEK INFORMATIKAI TÁMOGATÁSA A TÁMOP-4.1.2.D-12/1/KONV-2012-0013
Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése
Simon János György technikai tanácsadó, CCSP Biztonsági incidensek hatékony kezelése Tartalom Hálózatbiztonsági eszközök menedzsmentje, avagy a nagy kihívás ACisco MARS termék család CS-MARS Hogyan látszik
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról
3/2010. sz. Gazdasági Főigazgatói Utasítás a PTE rendszereihez az egyetem külső partnerei részére adott távoli hozzáférések szabályozásáról 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum
Magyar Posta központi Oracle infrastruktúrája VMware alapokon
Magyar Posta központi Oracle infrastruktúrája VMware alapokon MP Zrt. Oracle infrastruktúra 1. Eredeti állapot Tervezés 2. Virtuális platform kiválasztása 3. Környezet felépítése 4. Üzemeltetési kihívások
Business Service Management Varga Zsolt NPSH operatív vezető
Business Service Management Varga Zsolt NPSH operatív vezető zvarga@novell.com Managed Objects is a Novell Company TÚ LÉ LÉ S Business Service Management Varga Zsolt NPSH operatív vezető zvarga@novell.com
Strausz János. Cisco Magyarország Február Cisco and/or its affiliates. All rights reserved. 1
Strausz János Cisco Magyarország 2016.Február 2011 Cisco and/or its affiliates. All rights reserved. 1 Biztonság / Védelem Silószerű infrastruktúra Lassú és bonyolult üzemeltetés Nem biztonságos kapcsolatok
A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.
A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. 2009 körülhatárolt környezet 2014 perimeter eltűnése Mobilitás
SzIP kompatibilis sávszélesség mérések
SZIPorkázó technológiák SzIP kompatibilis sávszélesség mérések Liszkai János Equicom Kft. SZIP Teljesítőképesség, minőségi paraméterek Feltöltési sebesség [Mbit/s] Letöltési sebesség [Mbit/s] Névleges
1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)
felületének használati útmutatója Élő kép (Live Video) Belépés után rögtön látható a kamera élő képe, váltható a stream minősége (a beállításoktól függően), valamint a képre jobb kattintással előhozható
FITI 2016 Konferencia. Jövőbiztos adatközpontok A sebességnövekedés kihívásai és hatásai
FITI 2016 Konferencia Jövőbiztos adatközpontok A sebességnövekedés kihívásai és hatásai az EQUICOM-ról Az Ön ICT méréstechnikai szakértője 2 Kizárólag ICT méréstechnikai megoldásokra szakosodva Több mint
A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén. Csizmadia Attila CISA
Hasonlóságelemzés Digitális nyomelemzőit biztonsági alkalmazása Mesterséges Intelligencia (Hasonlóságelemzés) alkalmazása az információvédelem területén Csizmadia Attila CISA 2. Információvédelem jelentősége
Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a VehicleICT projekt. Lengyel László lengyel@aut.bme.hu
Intelligens közlekedés: a járműipar és járműirányítás IKT igényei, a projekt Lengyel László lengyel@aut.bme.hu Az IT ma Havonta 850 millió aktív felhasználó a facebookon Az előadásom alatt 1,400,000 tweet
2015 Cisco Éves Biztonsági Jelentés
2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000
IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698
IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security
Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14.
Web Security Seminar Qualys InfoDay 2013 Összefoglalás 2013. május 14. Sérülékenység menedzsment workflow Sérülékenység menedzsment hogyan csináljuk, hogy tényleg működjön? Legyen igaz amit mondunk, ne
Oracle adatkezelési megoldások helye az EA világában. Előadó: Tar Zoltán
Oracle adatkezelési megoldások helye az EA világában Előadó: Tar Zoltán Témák Bemutatkozás Enterprise Architecture bemutatása Mi az az EA? TOGAF bemutatása OEAF bemutatása Oracle megoldások Oracle termékek
IT biztonság 2016/2017 tanév
IT biztonság 2016/2017 tanév 2016.10.20. ELTE IT Biztonság Speci 1 BEHATOLÁS VÉDELEM 2016.10.20. ELTE IT Biztonság Speci 2 Intrusion (Behatolás) Valaki megpróbál betörni, vagy visszaélni a meglevő jogaival
Satetica Endpoint Security
Satetica Endpoint Security A Satetica Endpoint Security az egyetlen olyan szoftver, mely képes megvédeni cégét a legfőbb belső fenyegetettségektől, úgymint érzékeny adatok kiszivárgása, pénzügyi veszteségek
Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország
Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország Email: tibor.slamovits@emc.com T: +36-30-588-7040 Copyright 2010 EMC Corporation. All rights reserved. 1 Kormányzati célok: - Szolgáltató
Ropogós - Oracle BI EE 12C
Ropogós - Oracle EE 12C Felsővezetői, komplex dashboard bevezetés Havas Levente Lajtos Alex Budapest, 2018. november 13. Az IFUA Horváth & Partners ajánlása szerint egy Managed Enterprise rendszernek az
Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
Hálózati hozzáférés vezérlés Cisco alapokon
Hálózati hozzáférés vezérlés Cisco alapokon Identity Services Engine újdonságok Hegyi Béla Miről lesz ma szó? ISE áttekintés ISE 1.3 újdonságok User Experience Integráció Elosztott információ és monitoring
A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország
A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül Tóth Levente 2015.11.06 Mérnök tanácsadó Cisco Magyarország Témák Cisco IoT System RijksWaterStaat - holland közút és hajóút
Identity-Powered Security. Hargitai Zsolt üzletfejlesztési vezető szeptember 30.
Identity-Powered Security Hargitai Zsolt üzletfejlesztési vezető 2014. szeptember 30. Mai téma Aktuális kihívások a biztonság területén Törvényi és iparági előírások Megoldásaink Egyedülálló portfólió
IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést?
IIR Internal Audit 2011 Hogyan segítheti az IT háttér a hatékony kockázatkezelést? Csizmadia Attila CISA Néhány szó az ISACA-ról 2. Alapítás 1969-ben (az ISACA-HU 20 éves) Tagok kb. 95 ezer (ISACA-HU 411
VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL
VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL 1 Mobil eszköz üzleti szférában - Követelmények Minden jelentős, céges PC-n futó alkalmazás elérhető legyen Az eszköz hozzáférjen
ISO 27001 Teljesítsük a Lehetetlent!
WHITEPAPER ISO 27001 Teljesítsük a Lehetetlent! Üzemeltetés Ellenőrzés és Audit Írta: Dellei László, CISA, CGEIT, CRISC, ITIL-F, ISO 27001 LA. Copyright 2000-2011 BalaBit IT Security All rights reserved.
Használati alapú és modell alapú tesztelés kombinálása szolgáltatásorientált architektúrák teszteléséhez az ipari gyakorlatban
Használati alapú és modell alapú tesztelés kombinálása szolgáltatásorientált architektúrák teszteléséhez az ipari gyakorlatban Nagy Attila Mátyás 2016.12.07. Áttekintés Bevezetés Megközelítés Pilot tanulmányok
E Q U I C O M M é r é s t e c h n i k a i K f t. H B u d a p e s t, M á t y á s k i r á l y u T. : F.
MS NBP-Targets MS NBP-Targets Austria 99 % coverage with 100 Mbps by 2020 Italy 100 % coverage with 30 Mbps by 2020. 50 % HH penetration of 100Mbps services by 2020 Belgium 50 % HH penetration with 1 Gbps
Feltörekvő technológiák: seam, drools, richfaces és társai a JBossban
Feltörekvő technológiák: seam, drools, richfaces és társai a JBossban Török Tamás senior consultant ULX Nyílt Forráskódú Tanácsadó és Disztribúciós Kft. Miről lesz ma szó? Röviden az ULX-ről A JBoss közösségről
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
LINUX LDAP címtár. Mi a címtár?
Forrás: https://wiki.hup.hu/index.php/ldap http://tldp.fsf.hu/howto/ldap-howto-hu/ Budapesti Műszaki és Gazdaságtudományi Egyetem, Micskei Zoltán: Címtárak Kezelése, 2012. https://hu.wikipedia.org/wiki/c%c3%admt%c3%a1rszolg%c3%a1ltat%c3%a1sok
BI megoldás a biztosítói szektorban
Dobos Zoltán 2009 szeptember 10 BI megoldás a biztosítói szektorban Tartalom Üzleti felhasználási területek a biztosítói szektorban Cognos megoldások a biztosítói szektor részére 2 Fókusz területek Értékesítési
Microsoft SQL Server telepítése
Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió
Szolgáltatás Orientált Architektúra a MAVIR-nál
Szolgáltatás Orientált Architektúra a MAVIR-nál Sajner Zsuzsanna Accenture Sztráda Gyula MAVIR ZRt. FIO 2009. szeptember 10. Tartalomjegyzék 2 Mi a Szolgáltatás Orientált Architektúra? A SOA bevezetés
SAS Enterprise BI Server
SAS Enterprise BI Server Portik Imre vezető szoftverkonzulens SAS Institute, Magyarország A SAS helye a világban 280 iroda 51 országban 10,043 alkalmazott 4 millió felhasználó világszerte 41,765 ügyfél
APPEAR INDOOR ENVIRONMENT. Wireless + Location based services + Mobile applications
APPEAR INDOOR ENVIRONMENT Wireless + Location based services + Mobile applications Falus Tamás Omnicode Magyarország Kft. MIT AJÁNLUNK? Analitika Marketing Üzemeltetés MIT AJÁNLUNK? Analitika Marketing
Generációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon. Mészáros tamás Műszaki fejlesztési vezető
Generációváltás az Alcatel-Lucent OmniPCX Connect termékvonalon Mészáros tamás Műszaki fejlesztési vezető OXO - megfelelőség OXO - megfelelőség OXO Connect 2.1 - újdonságok Az Armada 64 új üzemmódja
WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.
WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW
Foglalkozási napló. Informatikai rendszergazda 14. évfolyam
Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának
Végpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
Válaszidő, rendelkezésre állás... Na hagyjatok békén!
Válaszidő, rendelkezésre állás... Na hagyjatok békén! Szegedi Antal szenior presales rendszermérnök 1 Miről lesz szó? F&B kampány - IDC felmérés eredménye a felügyelet szemszögéből Mit mondanak az ügyfelek
SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS
SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?
Technológia az adatszivárgás ellen
2008.12.15. Technológia az adatszivárgás ellen 2008. november 17. Fazekas Éva, Processorg Software 82 Kft. Áttekintés 1 A probléma 1. blé 2. Az elvárt eredmény 3. Megoldási lehetőségek 4. A technológia
Optimalizáció ESX-től View-ig. Pintér Kornél ügyfélszolgála3 mérnök pinter_kornel@mhm.hu
Optimalizáció ESX-től View-ig Pintér Kornél ügyfélszolgála3 mérnök pinter_kornel@mhm.hu MHM és referenciák MHM Computer Hungária Kft. 1996 óta Magyarországon Fókuszterületek: Adattárolás Adatmentés Archiválás
Szőr Péter (1970-2013)
Szőr Péter (1970-2013) - Pasteur víruskereső - 38 szabadalom - 2005. The art of Computer Virus Research and Defense - 2010. A Vírusvédelem művészete "Tökéletes védelem sajnos nincs. Ha a felhasználó képzettebb,
Cloud computing. Cloud computing. Dr. Bakonyi Péter.
Cloud computing Cloud computing Dr. Bakonyi Péter. 1/24/2011 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására
Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu
Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
EU általános adatvédelmi rendelet Fábián Péter
EU általános adatvédelmi rendelet Fábián Péter peter.fabian@oracle.com 7/9/2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Internal 1 Közelmúltig... Egyetlen EU Irányelv
hagyományos médiaperformancia és e-kereskedelem mit tanulhat az egyik a másiktól Nagy Barnabás Magyar Telekom
hagyományos médiaperformancia és e-kereskedelem mit tanulhat az egyik a másiktól Nagy Barnabás Magyar Telekom Most A klasszikus hirdetésekben, kampányolásban már nincsenek nagy lehetőségek Elértük a maximumot
Cloud computing Dr. Bakonyi Péter.
Cloud computing Dr. Bakonyi Péter. 1/24/2011 Cloud computing 1/24/2011 Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások és szolgáltatások végrehajtására
KOCSIS TAMÁS (biztributor): Mitől vállalati a Wi-Fi biztonsága?
KOCSIS TAMÁS (biztributor): Biztonságos? A vállalati Wi-Fi biztonsági vektorai Titkosítás Hitelesítés Forgalomszabályozás Átláthatóság Önvédelem A vállalati Wi-Fi biztonsági vektorai - titkosítás Titkosítás
VvAaLlÓóSs IiıDdEeJjȷŰű OoDdSs goldengate alapokon a magyar telekomban
VvAaLlÓóSs IiıDdEeJjȷŰű OoDdSs goldengate alapokon a magyar telekomban Pusztai Péter IT fejlesztési senior menedzser Magyar Telekom Medveczki György szenior IT architekt T-Systems Magyarország 2014. március
Az adathalászat trendjei
Az adathalászat trendjei Mi változott, mi változik és mi fog változni Szekeres Balázs 1 Phishing azaz adathalászat Phishing is a cybercrime in which a target or targets are contacted by email, telephone
A felhő. Buday Gergely Károly Róbert Főiskola ősz
A felhő Buday Gergely Károly Róbert Főiskola 2015 ősz Az Internet technológiái vannak amik gyorsan elterjednek és bevett gyakorlattá válnak Java, JavaScript vannak amik sosem terjednek el WAP, Wireless
INTELLIGENCE ON YOUR SIDE WWW.INTELLIO.EU WWW.INTELLIO.EU WWW.INTELLIO.EU WWW.INTELLIO.EU WWW.INTELLIO.EU
Intelligens videó megfigyelési megoldások Kópházi János ügyvezetı igazgató 2008.03.26 Napirend INTELLIGENCE ON YOUR SIDE Cégbemutató Intelligens videó rendszer Esettanulmányok Költséghatékonysági számítások
Klotz Tamás earchitect Oracle
Klotz Tamás earchitect Oracle Vállalati információ kezelés Az információ érték, vagyon (tőke) Az információ folyam maximalizálhatja a tőkét Tervezés Szolgáltatás Együttműködés Tranzakció feldolgozás Döntés
MARCONI (Ericsson) SDH felügyeleti rendszerének mérése
MARCONI (Ericsson) SDH felügyeleti rendszerének mérése Összeállította: Mészáros István tanszéki mérnök 1 A Magyar Telecom SDH hálózatában ERICSSON (MARCONI) és ALCATEL gyártmányú berendezések üzemelnek.
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-
A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA- ÜZENETEK ÉS AZOK KIKERÜLÉSE Jelen jegyzet az ÉTDR Java platformon futtatható alkalmazásainak betöltésekor esetlegesen előugró hibaüzenetek kikerülése végett készült.
4. Gyakorlat: Csoportházirend beállítások
4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 7. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.16.
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 7. óra Kocsis Gergely, Kelenföldi Szilárd 2015.04.16. Group Policy alapok Group Policy A group policy (csoportházirend) a Windows
IT szolgáltatás menedzsment bevezetés az IIER projektben
IT szolgáltatás menedzsment bevezetés az IIER projektben it Service Management Forum 2005 Vámosi Róbert MVH Virágh Tamás HP 2005.03.18. Copyright 2005 MVH - HP. Minden jog fenntartva. 1 MVH IIER IT menedzsment