Making security business-meaningful április 16.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Making security business-meaningful április 16."

Átírás

1 Biz Act Admin Making security business-meaningful április 16.

2 Quiz: Milyen a jó jelszó? a) b) c) d) e) f) g) min. 11 char hosszú 4 regiszterű (aa1+ nem tartalmaz értelmes szót havonta változik a kockázattal adekvát megjegyezhető password123...fél perc alatt felejtsd el az internetet, samuel-t......vállalatról beszélek, emberekről...ok?! 2

3 Jogosultság Kié? dolgozóé, aki a jogosultságokkal él feladatot lát el szerepben van a vállalaté, ahol a jogosultságok működnek Mi az alapja? Mire vonatkozik? emberi beavatkozás (szerep) folyamatokban munkaköri leírás, szervezeti tudás, szokás szervezeti döntés szervezeti megbízás, célszerű igényelt és jóváhagyott, érvényes és hatályos 3

4 Jogosultság értelmezése Honnan származik? (objektív körülmények) üzleti folyamat szervezeti felépítés és hierarchia IT infrastruktúra Körülmények, dimenziók dolgozó viszonya az üzleti folyamat scope-jához (fiók) az üzleti folyamat tárgyaihoz (ügyfél) milyen szerepben van (jóváhagyó, rögzítő) kockázatok érték összejátszás 4

5 Jogosultság-kezelés Származékos A jogosultság egyéb viszonyokból adódik lásd: üzleti, szervezeti, eszközoldali (IT) megbízás, feladat, felelősség, kompetencia, stb. Szimbolikus Formalizáltan tartjuk nyilván nevek, tipizált jellemzők IT rendszerekben alkalmazzuk 5

6 I. Tevékenység alapú identity management 6

7 Identity Management-ben A jogosultság azonosítható mert el lehet mondani, miről van szó mert amihez kell, arra vannak szavak az üzleti folyamatban a szervezeti célok és kockázatok mérlegelése alapján adminisztrálandó kiadható, ellenőrizhető, elutasítható, elvehető, jóváhagyható, beállítható nyilvántartandó auditálandó belső ellenőrzés, külső felügyelet összefüggéseiben és az időszerűsége 7

8 idm, üzleti tevékenység, nyelv Fogalmak közös valóságot tükröző már létező használt érthető szakmai ellenőrizhető szokványos összefüggő újrahasznosítható követhető 8

9 idm, viszonyok Alice viszonya a vállalattal, események, státuszok belép a vállalathoz munkaköre bővül munkakört vált, átszervezik elmegy gyesre kilép, stb. Az üzlet, szervezet folyamatai és felépítése a működés és struktúra változik vele együtt a szokványok, szerepek, tevékenységek, feladatok, felelősségek, org.chart... IT szerepe az üzleti folyamatokban változnak az IT rendszerek 9

10 Identity Management (idm), részei Azonosság kezelés HR duplikáció speciális üzleti tartalom Entitlement provisioning dolgozói életciklus követése jogok igénylése jogosultsági rend, szokványok fenntartása IT környezet leírása rendszerek, jogosultságok, accountok üzemeltetők, gazdák Audit, Compliance, Accounting, Fraud Prev... 10

11 Hagyományos idm IT identitások GUID= cn= role= 빚 Identity (értsd egy dolgozó) 11 Felhasználók (jogok és accountok)

12 Tevékenység alapú közelítés Szervezeti identitás IT identitások GUID= cn= role= 빚 A dolgozó 12 Munkaköri leírás (beosztás és feladat) Felhasználók (jogok és accountok)

13 Feladatok és jogosultságok Természetes identitás Szervezeti identitás + Dolgozó Munkakör/ Beosztás/ Projekt-szerep + + +/ Tevékenység/ Feladat/Felelősség Paraméterek: - időzítés - lokáció (pl. fiók) - limitek - ügyfélkör - feltételek 13 +/ Extra IT jogok IT identitások Felhasználói jogok

14 Raktáros példa képforrások: en.wikipedia,

15 Szervezeti és IT fogalmak Éjszakai körbejáró raktáros (munkakör) (tevékenység) Éjszakai raktár-kezelés Raktáros Logisztikai alkalmazás, raktáros Kapunyitó rsz., 175_xxx Térfigyelő rsz., kameranéző Körbejárás (feladatkör) Lakat 1 Lakat 2 Lakat 3 Kutyalánclakat 15

16 Business activity administration (tevékenység alapú aka idm) Indokok Érthető, átlátható és követhető idm Jogosultság és azonosság mint szervezeti ügy Munkaköri leírás alapú ( ki mit csinál ) Vállalható vezetői felelősség Önfenntartó rend hosszú távon Hozzávalók Eszköz Bevezetés módszertana és támogatás Szervezeti beillesztés 16

17 II. Üzleti funkció alapú access management 17

18 Access Management (AM) Hozzáférés kezelés, interaktív engedélyezés Access Enforcement Point (AEP = PEP) request: Is User W Granted Permission Y On Resource Z? Access Decision Point (ADP = PDP+PRP) reply: GRANT DENY User W Permission Y on Resource Z! ADP (AM) id db 18 P db? Y/N AEP Apl Z: (Activity)

19 AM, üzleti funkciós alapmodell Mi a Z? Ki a W? Worker (user) Bank (org) Activity Identity Policy Rules Business model Role Groups Context Context Business Application User Activity Security Server AuthoriZation AutheNtication 19

20 AM, üzleti funkció, nyelv Hogyan nevezzük a Z-t, mi a resource? Szállítólevél megtekintése, ~ kiállítása, ~ aláírása Dolgozói tevékenység Business language Common name IT business model Application method Security rules Protected resource Business function Ki a W? funkcionális csoport, tipizált Éjszakai körbejáró raktáros 20

21 AM, üzleti funkcióval, hozzávalók /1 Mi kell hozzá, 1. Adottság strukturálható üzleti folyamatok nem zárt, fejlődő alkalmazás-környezet Módszer alkalmazható, írott módszertan tetten kell érni az üzleti funkciókat, specifikálni egyszerű fejlesztői módszertan >> 21

22 AM, üzleti funkcióval, hozzávalók /2 Mi kell hozzá, 2. Eszköz pl. egy szimbolikusan nyitott policy server értelmes felület és nyilvántartás alkalmazásintegrációs infrastruktúra megbízhatóság Folyamat alkalmazásfejlesztési koreográfia felelős szakértői support következetes formalizálás adminisztráció, helpdesk üzemeltetés 22

23 Milyen a várható IAM architektúra? I&AM komponensek egy vázlata: a személy idm a szolgáltatás 1 session server EM authn services wf I-R data services authz service(s) idm, EM... Fontos: korlátozott I-R megosztás elosztottság szabályozottság 23 db Srvc X authz X Sess authn 1 db authn 4 db

24 Q&A Kontakt: kép: Rembrandt Harmensz. van Rijn, 1642 The Company of Frans Banning Cocq and Willem van Ruytenburch 24

Sun Identity Management megoldások Vértes Miklós

Sun Identity Management megoldások Vértes Miklós Sun Identity Management megoldások Vértes Miklós Sun Microsystems Miről lesz szó? Identity Management általában Sun portfólió áttekintése Kitekintés a jövőbe Q&A Napjaink CIO-jának dilemmája Hogyan nyithatja

Részletesebben

Hálózati hozzáférés vezérlés Cisco alapokon

Hálózati hozzáférés vezérlés Cisco alapokon Hálózati hozzáférés vezérlés Cisco alapokon Identity Services Engine újdonságok Hegyi Béla Miről lesz ma szó? ISE áttekintés ISE 1.3 újdonságok User Experience Integráció Elosztott információ és monitoring

Részletesebben

BMEVIHIM134 Hálózati architektúrák NGN menedzsment vonatkozások: II. Üzemeltetés-támogatás és üzemeltetési folyamatok

BMEVIHIM134 Hálózati architektúrák NGN menedzsment vonatkozások: II. Üzemeltetés-támogatás és üzemeltetési folyamatok Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Mérnök informatikus szak, mesterképzés Hírközlő rendszerek biztonsága szakirány Villamosmérnöki szak, mesterképzés - Újgenerációs

Részletesebben

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás 2011 November 8. New York Palota Hotel Boscolo Budapest Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás Sárecz Lajos, Vezető tanácsadó Oracle Hungary Átfogó felhő üzemeltetés

Részletesebben

Érettségi tétel az IT vizsgán: Felhő

Érettségi tétel az IT vizsgán: Felhő Érettségi tétel az IT vizsgán: Felhő Zsemlye Tamás Október 05, 2014 HTE Infokomm 2014 DEFINÍCIÓ 3 ÚT A FELHŐ FELÉ Standardizált -> Virtualizált -> Menedzselt -> Dinamikus -> Automatizált 4 4 REFERENCIA

Részletesebben

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása Döntés előtt Körülmények, amelyek alapján a döntés megszületett a Központi Felhasználó Adminisztráció (CUA) szükségességéről Informatikai

Részletesebben

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel

Részletesebben

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

1   IdMatrix Identity Governance Válaszok a GDPR kihívásaira 1 www.businesstemplates.com IdMatrix Identity Governance Válaszok a GDPR kihívásaira 2 www.businesstemplates.com TODAY S AGENDA Rólunk Központi jogosultság kezelés Az Innomatrix Services Kft. saját fejlesztésű

Részletesebben

Feltörekvő technológiák: seam, drools, richfaces és társai a JBossban

Feltörekvő technológiák: seam, drools, richfaces és társai a JBossban Feltörekvő technológiák: seam, drools, richfaces és társai a JBossban Török Tamás senior consultant ULX Nyílt Forráskódú Tanácsadó és Disztribúciós Kft. Miről lesz ma szó? Röviden az ULX-ről A JBoss közösségről

Részletesebben

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1.

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente 2008.05.29, 1. Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál Magyar Telekom IAM 2008.05.29, 1. oldal Magyar Telekom Csoport integrációs projektek Infrastruktúra egységesítési feladatok 2008.

Részletesebben

Symfony kurzus 2014/2015 I. félév. Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle

Symfony kurzus 2014/2015 I. félév. Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle Symfony kurzus 2014/2015 I. félév Security: authentication, authorization, user provider, role-ok, access control, FOS user bundle Authen'ca'on Ez még csak azt dönti el, hogy a rendszer által azonosítóható-e

Részletesebben

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT

STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT Oracle Cloud Platform szolgáltatások bevezetése a Magyar Suzuki Zrt.-nél Farkas Bálint STANDARD DEVELOPMENT U.L. FACTORY SYSTEMS GROUP IT DEPARTMENT MAGYAR SUZUKI CORPORATION Oracle Cloud Platform szolgáltatások

Részletesebben

Az Oracle Fusion szakértői szemmel

Az Oracle Fusion szakértői szemmel Az Oracle Fusion szakértői szemmel Pigniczki László ügyvezető igazgató ProMigCon Kft. HOUG 2017. november 8. ProMigCon Kft. 2009 novemberében alakult. Alapvető tevékenység: Oracle E-Business Suite bevezetés,

Részletesebben

Seacon Access and Role Management

Seacon Access and Role Management Innovatív Információbiztonsági Megoldások Seacon Access and Role Management Csizmadia Attila CISA Jogosultságkezelés jelentősége Miért fontos? Mindenkinek van valamilyen válasza A válaszok különböző megközelítésűek

Részletesebben

Együttműködés, tudásmegosztás és feladatmenedzsment. avagy Microsoft eszközrendszer a vállalati folyamatok szolgálatában

Együttműködés, tudásmegosztás és feladatmenedzsment. avagy Microsoft eszközrendszer a vállalati folyamatok szolgálatában Együttműködés, tudásmegosztás és feladatmenedzsment avagy Microsoft eszközrendszer a vállalati folyamatok szolgálatában Áttekintés Az EURO ONE fejlesztési üzletága Üzleti problémák megoldása SharePointtal

Részletesebben

Private Cloud architektúra keretrendszer

Private Cloud architektúra keretrendszer Private Cloud architektúra keretrendszer 2017 HOUG szakmai nap Okner Zsolt Budapest, 2017-11-08 Bevezető Miért jó a Privát Cloud? Tömeges adatbázis igénylések kezelése Mérhetőség Chargeback Automatizáció

Részletesebben

ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL. Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert

ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL. Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert ITIL V3 ALAPÚ IT SZOLGÁLTATÁSIRÁNYÍRÁSI RENDSZER BEVEZETÉSE A GPITINER SEGÍTSÉGÉVEL Sztrida Ákos IT ügyvezető igazgató helyettes ITIL Expert A BANKRÓL 100%-ban hazai tulajdonú bank Digitális banki stratégia

Részletesebben

Enterprise User Security

Enterprise User Security Enterprise User Security Adatbázis felhasználók központosított, címtár alapú kezelése Lakatos István / IT üzemeltetés Mi is hiányzik nekünk? Adminfelhasználó: 1 Kérek egy usert olyan jogokkal mint ahogy

Részletesebben

Szövetségi (föderatív) jogosultságkezelés

Szövetségi (föderatív) jogosultságkezelés Szövetségi (föderatív) jogosultságkezelés 2010. április 8. Networkshop, Debrecen Bajnok Kristóf NIIF Intézet Jelszavak, jelszavak,... Alkalmazásonként külön felhasználónyilvántartás nehezen használható

Részletesebben

Vezetői információs rendszerek

Vezetői információs rendszerek Vezetői információs rendszerek Kiadott anyag: Vállalat és információk Elekes Edit, 2015. E-mail: elekes.edit@eng.unideb.hu Anyagok: eng.unideb.hu/userdir/vezetoi_inf_rd 1 A vállalat, mint információs rendszer

Részletesebben

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter

Oracle identity & access management. peter.markovits@oracle.com Markovits Péter Oracle identity & access management Felhasználó-, jogosultság- és hozzáférés kezelés peter.markovits@oracle.com Markovits Péter Elgondolkodtató kérdések Minden esetben tudomást szerez róla, ha kialakul

Részletesebben

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser. balazs.preisinger@hu.ibm.com +36 20 823-5698 IBM Software Group IBM Rational AppScan Preisinger Balázs Rational termékmenedzser balazs.preisinger@hu.ibm.com +36 20 823-5698 2009 IBM Corporation A valóság IBM Software Group Rational software Security

Részletesebben

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine Izsó Krisztián Péti Zoltán Cisco Identity Services Engine Bevezetés Szakképzett informatikusok számának növekedése Biztonságosnak tűnő rendszerek jobb átláthatósága Sérülékenységek, hibák napvilágra kerülése

Részletesebben

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan Bácsi Zoltán Bedecs Szilárd Napirend Közép Európai Egyetem (CEU) bemutatása IT stratégia kialakítása Változás előtt Termék

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás Alvicom HP szeminárium 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without

Részletesebben

4. Gyakorlat: Csoportházirend beállítások

4. Gyakorlat: Csoportházirend beállítások 4. Gyakorlat: Csoportházirend beállítások 4.1. A Default Domain Policy jelszóra vonatkozó beállításai 4.2. Parancsikon, mappa és hálózati meghajtó megjelenítése csoport házirend segítségével 4.3. Alkalmazások

Részletesebben

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest, A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges

Részletesebben

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

Gara Péter, senior technikai tanácsadó. Identity Management rendszerek

Gara Péter, senior technikai tanácsadó. Identity Management rendszerek Gara Péter, senior technikai tanácsadó Identity Management rendszerek I. Bevezetés Tipikus vállalati/intézményi környezetek Jogosultság-kezeléssel kapcsolatos igények Tipikus jogosultság-igénylési folyamatok

Részletesebben

Adatbányászat és Perszonalizáció architektúra

Adatbányászat és Perszonalizáció architektúra Adatbányászat és Perszonalizáció architektúra Oracle9i Teljes e-üzleti intelligencia infrastruktúra Oracle9i Database Integrált üzleti intelligencia szerver Data Warehouse ETL OLAP Data Mining M e t a

Részletesebben

EU általános adatvédelmi rendelet Fábián Péter

EU általános adatvédelmi rendelet Fábián Péter EU általános adatvédelmi rendelet Fábián Péter peter.fabian@oracle.com 7/9/2015 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Oracle Internal 1 Közelmúltig... Egyetlen EU Irányelv

Részletesebben

Vállalati mobilitás. Jellemzők és trendek

Vállalati mobilitás. Jellemzők és trendek Vállalati mobilitás Jellemzők és trendek Vállalati mobilitás értelmezése és előnyei A mobil eszközök (okos telefon, tablet, laptop) száma világszerte rohamosan növekszik és használatuk már nem luxus, hanem

Részletesebben

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért.

A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. A biztonsági fenyegetettségek száma és területe gyorsan változik. De nem csak a támadók dolgoznak ezen, a végfelhasználók is sokat tesznek ezért. 2009 körülhatárolt környezet 2014 perimeter eltűnése Mobilitás

Részletesebben

NetIQ Novell SUSE újdonságok

NetIQ Novell SUSE újdonságok NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management

Részletesebben

Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6.

Oracle E-Business Suite auditok tapasztalatai. Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe április 6. Oracle E-Business Suite auditok tapasztalatai Gáspár Gyula Senior Manager Oracle License Management Services, Central Europe 2016. április 6. Copyright 2016, Oracle and/or its affiliates. All rights reserved.

Részletesebben

Papír helyett elektronikus űrlap. Szabadság és interaktivitás az űrlapkezelésben

Papír helyett elektronikus űrlap. Szabadság és interaktivitás az űrlapkezelésben Papír helyett elektronikus űrlap Szabadság és interaktivitás az űrlapkezelésben Csamangó András SAP tanácsadó Creative 4U Kft., Budapest 2010 Bemutatás 2002-ben alakult SAP Service Partner fő tevékenység:

Részletesebben

Identity Management + Role Based Access Control

Identity Management + Role Based Access Control Identity Management + Role Based Access Control Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya, a European Organisation for Quality MNB Informatikai Szakbizottsága, és az

Részletesebben

Működő ITSM Ne ágyúval verébre

Működő ITSM Ne ágyúval verébre Működő ITSM Ne ágyúval verébre Jungbauer József Jungbauer.jozsef@aamtech.hu hu 2009.03.26. 03 26 Témák 2 Bemutatkozás, AAM/AAMTECH bemutatás Előadás célja, témái ITSM folyamatok bevezetési irányelvei ITIL

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

GE ITSG Industrial Technology Services Group

GE ITSG Industrial Technology Services Group GE ITSG Industrial Technology Services Group CTO Industrial TSG Principal Tech Security Service Management Service Delivery Service Support Application Infrastructure BTL Plastics BTL Security Program

Részletesebben

Infor PM10 Üzleti intelligencia megoldás

Infor PM10 Üzleti intelligencia megoldás Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Üzemeltetés Szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése,

Részletesebben

Projekt menedzsment és kontrolling a kormányzati szektorban

Projekt menedzsment és kontrolling a kormányzati szektorban Projekt és kontrolling a kormányzati szektorban Budavári Viktória Avander Kft. Való Attila Kormányzati Informatikai Fejlesztési Ügynökség KIFÜ bemutatkozás 442 Mrd 67 db projekt 88 fő 9 év KIFÜ létszám

Részletesebben

Tartalomjegyzék. Bevezetés. 1. A.NET 3.5-keretrendszer 1. A korszerű alkalmazások felépítésének kihívásai... 2

Tartalomjegyzék. Bevezetés. 1. A.NET 3.5-keretrendszer 1. A korszerű alkalmazások felépítésének kihívásai... 2 Bevezetés xv Mitől tartozik egy platform a következő generációhoz?... xvi Mennyire jelentős az egyre újabb.net-változatok közötti különbség?... xviii Mit jelentett a Windows Vista megjelenése a Microsoft.NET

Részletesebben

Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül

Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül Beszállítók integrálása és szolgáltatások optimalizálása ITIL szemüvegen keresztül Tamásy Dániel, Delta Services Kft. Tematika Delta csoport bemutatása A Kezdet - Delta IT szervezeti működés ismertetése

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

Biztonság mindenek felett. Varga Zsolt operatív igazgató Novell PSH zvarga@novell.com

Biztonság mindenek felett. Varga Zsolt operatív igazgató Novell PSH zvarga@novell.com Biztonság mindenek felett Varga Zsolt operatív igazgató Novell PSH zvarga@novell.com Megfelelőség - Compliance Mit is jelent: megfelelni? A megfelelés nem egy fekete vagy fehér döntés eredménye hanem egy

Részletesebben

Az INSPIRE előírásai szerinti hazai téradatok szolgáltatásának, forgalmazásának megoldandó kérdései. GIS OPEN konferencia

Az INSPIRE előírásai szerinti hazai téradatok szolgáltatásának, forgalmazásának megoldandó kérdései. GIS OPEN konferencia Az INSPIRE előírásai szerinti hazai téradatok szolgáltatásának, forgalmazásának megoldandó kérdései Dr. Niklasz László GIS OPEN konferencia 2009. március 18. 1 Tartalom 1. Bevezetés, előzmények 2. Jelenlegi

Részletesebben

Rendszerbevezetés Saját tulajdonú HW/SW komponensek Rendszerintegráció

Rendszerbevezetés Saját tulajdonú HW/SW komponensek Rendszerintegráció Költséghatékony IT üzleti modellek Tóth Zoltán üzlettámogatási igazgató Három út Üzleti folyamatok tervezésének lehetséges irányai Rendszerbevezetés Saját tulajdonú HW/SW komponensek Rendszerintegráció

Részletesebben

Projektportfólió-menedzsment az MVM Csoportban

Projektportfólió-menedzsment az MVM Csoportban Microsoft Project 2010 bevezetési esettanulmány Projektportfólió-menedzsment az MVM Csoportban Balázs István MVM Zrt. 2013.10.17. Tematika 1 Portfóliómenedzsment kompetencia kiépítése 2 Működés 3 PPM eszköz

Részletesebben

Dél-pesti Centrum Kórház Smart kórház koncepció

Dél-pesti Centrum Kórház Smart kórház koncepció Dél-pesti Centrum Kórház Smart kórház koncepció Előadó: Berenczei Rezső Egyesített Szent István és Szent László Kórház Rendelőintézet Informatikai vezető berenczei.rezso@eszszk.hu Mit értünk a Smart hospital

Részletesebben

2013. 02. 01. Folyamat menedzsment Workflow

2013. 02. 01. Folyamat menedzsment Workflow Folyamat menedzsment Workflow 1 Üzleti folyamatok változása Mind az üzleti, mind a privát életben egyre fontosabbá válik a meglévő idő minél hatékonyabb felhasználása és a beérkező igényekre való gyors,

Részletesebben

LINUX LDAP címtár. Mi a címtár?

LINUX LDAP címtár. Mi a címtár? Forrás: https://wiki.hup.hu/index.php/ldap http://tldp.fsf.hu/howto/ldap-howto-hu/ Budapesti Műszaki és Gazdaságtudományi Egyetem, Micskei Zoltán: Címtárak Kezelése, 2012. https://hu.wikipedia.org/wiki/c%c3%admt%c3%a1rszolg%c3%a1ltat%c3%a1sok

Részletesebben

Mobil Internet és a tesztelésére szolgáló infrastruktúra

Mobil Internet és a tesztelésére szolgáló infrastruktúra Mobil Internet és a tesztelésére szolgáló infrastruktúra Dr. Pap László Az MTA rendes tagja BME, Híradástechnikai i Tanszék Mobil Távközlési és Informatikai Laboratórium Mobil Innovációs Központ 2008.

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

MLBKT XIII. kongresszusa

MLBKT XIII. kongresszusa MLBKT XIII. kongresszusa 2005. november 16-18. Werle Zoltán Beszerzési Igazgató, Magyar Telekom Rt. 2005.11.16-18., page 1 Szabályozott környezet Tulajdonosi szabályozások Vezérigazgatói szabályozások

Részletesebben

SSO-K HELYE ÉS SZEREPE A JELEN GAZDASÁGI KÖRNYEZETBEN. Forgács Judit 2016 május 10

SSO-K HELYE ÉS SZEREPE A JELEN GAZDASÁGI KÖRNYEZETBEN. Forgács Judit 2016 május 10 SSO-K HELYE ÉS SZEREPE A JELEN GAZDASÁGI KÖRNYEZETBEN Forgács Judit 2016 május 10 ÁTTEKINTÉS Miért támogatja a kormányzat az SSOk létrejöttét? Mi a célja vállalatnak a kiszervezéssel/sso létrehozásával?

Részletesebben

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül

10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10. Gyakorlat: Alkalmazások publikálása Remote Desktop Szervízen keresztül 10.1. Jogosultságok és csoportok létrehozása 10.2. Az RDS szerver szerepkör telepítése a DC01-es szerverre 10.3. Az RDS01-es szerver

Részletesebben

IT Asset Management. IBM Tivoli Asset Management for IT. 2009. 11. 10 Kubicsek Tamás. 2009 IBM Corporation

IT Asset Management. IBM Tivoli Asset Management for IT. 2009. 11. 10 Kubicsek Tamás. 2009 IBM Corporation IT Asset Management IBM Tivoli Asset Management for IT 2009. 11. 10 Kubicsek Tamás Miért kritikus az átfogó IT eszközmenedzsment kialakítása? Szoftver és Licensz: Komplex licensztípusok Nehezen átlátható

Részletesebben

Eduroam változások - fejlesztések, fejlődések. Mohácsi János KIFÜ NIIF Program HBONE Workshop 2015

Eduroam változások - fejlesztések, fejlődések. Mohácsi János KIFÜ NIIF Program HBONE Workshop 2015 Eduroam változások - fejlesztések, fejlődések Mohácsi János KIFÜ NIIF Program HBONE Workshop 2015 Tartalom eduroam szolgáltatási modell eduroam adatok eduroam adatok menedzsmentje eduroam cat Sulinet+

Részletesebben

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu

AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu Integrált (Elektronikus) Nyomonkövető Rendszer Miért használjuk? Hogyan használjuk?

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

A TÁMOP Központi szociális információs fejlesztések kiemelt projekt keretében fejlesztett szoftverek bemutatói

A TÁMOP Központi szociális információs fejlesztések kiemelt projekt keretében fejlesztett szoftverek bemutatói Nemzeti Rehabilitációs és Szociális Hivatal A TÁMOP 5.4.2. Központi szociális információs fejlesztések kiemelt projekt keretében fejlesztett szoftverek bemutatói A bemutató témakörei 1.Általános rendszer-jellemzők

Részletesebben

Oktatási keretrendszer. Aba 0 perces ügyintézés pilot projekt

Oktatási keretrendszer. Aba 0 perces ügyintézés pilot projekt 1 Aba 0 perces ügyintézés pilot projekt 1 Közigazgatás jelene 2 Problémák Lassú ügyintézési folyamat Államháztartásnak költséges működés Cél Hatékonyság növelése Legyen gyorsabb, egyszerűbb Költség csökkentés

Részletesebben

Miért jobb az IdMatrix? Átállás más IdM rendszerekről

Miért jobb az IdMatrix? Átállás más IdM rendszerekről RÖVIDEN AZ IDMATRIX-RÓL Az IdMatrix egy skálázható, rugalmasan testreszabható megoldás, amely egyedi folyamatok és szerepkörök alkalmazásával teszi lehetővé a felhasználói identitások menedzselését, és

Részletesebben

Eduroam Az NIIF tervei

Eduroam Az NIIF tervei Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési

Részletesebben

Együttműködésben a külvilággal, együttműködésben a piaccal

Együttműködésben a külvilággal, együttműködésben a piaccal Együttműködésben a külvilággal, együttműködésben a piaccal CMS alapú Internet megoldás a Richter Gedeon Rt-nél Bóna László Dolgos Olga, PhD Wildom Informatikai Szolgáltató és Tanácsadó Kft. A Wildom Kft.

Részletesebben

Felhasználó-központú biztonság

Felhasználó-központú biztonság Felhasználó-központú biztonság Contextual Security Intelligence Szegvári János BalaBit Europe 2016.05.11 Napirend 1. Adatgyűjtés 2. Feldolgozás 3. Reagálás Hagyományos (Orthodox) biztonsági megközelítés

Részletesebben

Szabálykezelés a gyakorlatban

Szabálykezelés a gyakorlatban Szabálykezelés a gyakorlatban ILOG-eszközökkel Ivicsics László vezető tanácsadó BCA Hungary 2008. június 25. Üzleti folyamatok és szabályok Üzleti folyamatok Munkautasítások Szabályzatok Példa: Hitelképesség

Részletesebben

KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek

KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek KÜRT Zrt. Logelemzés heti riport Felhasználói fiók, illetve felhasználói csoportkezelési műveletek KÜRT Zrt. 2/9 1. A DOKUMENTUM ADATLAPJA Ez a dokumentum a SeConical rendszer Logdrill moduljában került

Részletesebben

Műhelymunka - Vitaindító. Tarján Gábor Budapest 11:50 13:00

Műhelymunka - Vitaindító. Tarján Gábor Budapest 11:50 13:00 Műhelymunka - Vitaindító Tarján Gábor 2018.03.22. Budapest 11:50 13:00 A vitaindító előadás vázlata Rövid személyes bemutatkozás A vállalati környezet Tanúsított rendszerünk Vonatkozik-e ránk a GDPR? GDPR

Részletesebben

Üzleti megoldások professzionális webkonferencia segítségével

Üzleti megoldások professzionális webkonferencia segítségével Utazás, kávé és pódium helyett Üzleti megoldások professzionális webkonferencia segítségével Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Agenda Miről fogunk ma hallani? Bevezető - alapfogalmak

Részletesebben

Projekt és folyamat alapú dokumentum kezelés. az Alfresco rendszer használatával

Projekt és folyamat alapú dokumentum kezelés. az Alfresco rendszer használatával Projekt és folyamat alapú dokumentum kezelés az Alfresco rendszer használatával 2007. június louise@louise.hu Készítette: Nagy Lajos Miért jó? Minden dokumentum automatikusan verzió kezeléssel kerül tárolásra

Részletesebben

Windows Server 2012: a felhő OS

Windows Server 2012: a felhő OS Windows Server 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver, hálózat, storage, szerver és desktop virtualizáció, távelérés, felügyelet Az operációs rendszer több, korábban

Részletesebben

Projekt beszámoló. Könyvelési Szakértői Rendszer Kifejlesztése Repetitív Könyvelési Feladatok Szabályalapú Feldolgozására

Projekt beszámoló. Könyvelési Szakértői Rendszer Kifejlesztése Repetitív Könyvelési Feladatok Szabályalapú Feldolgozására Projekt beszámoló Projekt azonosítója: Projektgazda neve: Projekt címe: DAOP-1.3.1-12-2012-0081 Számviteli Innovációs Iroda Kft. Könyvelési Szakértői Rendszer Kifejlesztése Repetitív Könyvelési Feladatok

Részletesebben

Újdonságok az AX2012-ben! Hauserné Kozák Veronika

Újdonságok az AX2012-ben! Hauserné Kozák Veronika Újdonságok az AX2012-ben! Hauserné Kozák Veronika 2012. 11.27. Témakörök Szervezet irányítása Számlatükör, Pénzügyi dimenziók Kontrolling Szervezet irányítása Szervezet irányítása 1. Szerepkör Szerepre

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

Integrált Vezérlés. S-NET Mini MST-S3W. Dynamic Compatibility Option

Integrált Vezérlés. S-NET Mini MST-S3W. Dynamic Compatibility Option 92 Integrált Vezérlés S-NET Mini A nagyobb rendszerek esetében az energetikai optimumok, és a felhasználói igények kiszolgálása érdekében ügyeletet. - MST-S3W Zónaszabályzó Gyermek zár beállítási Üzemmód

Részletesebben

BI megoldás a biztosítói szektorban

BI megoldás a biztosítói szektorban Dobos Zoltán 2009 szeptember 10 BI megoldás a biztosítói szektorban Tartalom Üzleti felhasználási területek a biztosítói szektorban Cognos megoldások a biztosítói szektor részére 2 Fókusz területek Értékesítési

Részletesebben

Dr. Sipos Marianna ZMNE BJKMK

Dr. Sipos Marianna ZMNE BJKMK Dr. Sipos Marianna ZMNE BJKMK Tömeges felhasználás Eredeti cél: Desctop alkalmazások mindenkinek Egyedi géphasználat Kényelmes, felhasználóbarát felület Mit áldoztak fel: Hozzáférés szabályozás minimális

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

össz hang Ü z l e t r e h a n g o l t i n f o r m a t i k a

össz hang Ü z l e t r e h a n g o l t i n f o r m a t i k a össz hang Ü z l e t r e h a n g o l t i n f o r m a t i k a Az Alerant Informatikai Zrt. a magyarországi nagyvállalati informatikai piac meghatározó tagja. Ügyfelei számára teljes üzleti megoldásokat nyújt.

Részletesebben

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?

Részletesebben

Szoftver-technológia II. Szoftver újrafelhasználás. (Software reuse) Irodalom

Szoftver-technológia II. Szoftver újrafelhasználás. (Software reuse) Irodalom Szoftver újrafelhasználás (Software reuse) Irodalom Ian Sommerville: Software Engineering, 7th e. chapter 18. Roger S. Pressman: Software Engineering, 5th e. chapter 27. 2 Szoftver újrafelhasználás Szoftver

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel Mosolygó Ferenc - Avnet Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel 1 2016 április 6. Követelmény: Üzemeltetni kell, akárhol is van az erőforrás A publikus felhőben lévő rendszereknek

Részletesebben

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban

Részletesebben

A USER Kft - mint Open Text partner - bemutatása

A USER Kft - mint Open Text partner - bemutatása A USER Kft - mint Open Text partner - bemutatása SAP konferencia 2008.szeptember 22. Tihany Copyright 2008 Open Text Inc. All rights reserved. Kárász Vilmos Sales Manager USER KFT vilmos.karasz@user.hu

Részletesebben

NetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change

NetWare 6. bemutató. Szittya Tamás. ügyvezető igazgató. The Power to Change NetWare 6 bemutató The Power to Change Szittya Tamás ügyvezető igazgató NetWare 6 három vélemény A NetWare 6 az iparág vezető hálózati operációs rendszerévé válik az üzleti szférában. NetWare 6 sleeping

Részletesebben

A személyes siker tényezői az amerkai vállalati kultúrában az NI példája alapján

A személyes siker tényezői az amerkai vállalati kultúrában az NI példája alapján A személyes siker tényezői az amerkai vállalati kultúrában az NI példája alapján Pajor Ferenc National Instruments Hungary Értelmezés. A számítástechnikai vállalatok, egységek, osztályok sikeres működése

Részletesebben

PROVICE. üzleti és informatikai tanácsadás

PROVICE. üzleti és informatikai tanácsadás CHANGEPOINT ALKALMAZÁSA TANÁCSADÓ CÉGNÉL (PROVICE KFT. ESETPÉLDA) PROVICE Üzleti és Informatikai Tanácsadó Kft. 1027 Budapest, Kapás u. 11-15. Tel: + 36 1 488 7984 Fax: + 36 1 488 7985 E-mail: provice@provice.hu

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Információbiztonság fejlesztése önértékeléssel

Információbiztonság fejlesztése önértékeléssel Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső

Részletesebben

pályakezdőként a munkaerőpiacon

pályakezdőként a munkaerőpiacon pályakezdőként a munkaerőpiacon hogyan indítsd be a karriered? Várkonyi Dóra Branch Manager, Business Services Assistance Cseh Zsombor Consultant, Business Services Customer Care agenda kik vagyunk? 3

Részletesebben

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési

Részletesebben

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network

Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Csatlakozás a BME eduroam hálózatához Setting up the BUTE eduroam network Table of Contents Windows 7... 2 Windows 8... 6 Windows Phone... 11 Android... 12 iphone... 14 Linux (Debian)... 20 Sebők Márton

Részletesebben

Overview. Service. Application Activity Activity 2 Activity 3. Fragment. Fragment. Fragment. Frag ment. Fragment. Broadcast Receiver

Overview. Service. Application Activity Activity 2 Activity 3. Fragment. Fragment. Fragment. Frag ment. Fragment. Broadcast Receiver ANDROID ALKALMAZÁSFEJLESZTÉS Android komponensek használata Activity Fragment Service Broadcast Recevier sicz- m e s z i a r. j a n o s @ n i k. u n i - o b u d a. h u Sicz-Mesziár János 2015. március

Részletesebben