Symantec Endpoint Protection 14
|
|
- Tivadar Fekete
- 6 évvel ezelőtt
- Látták:
Átírás
1 ADATLAP Symantec Endpoint Protection 14 A legátfogóbb biztonsági megoldás a felhőgenerációs végpontok védelméhez Rövid áttekintés Végpontvédelem minden támadási vektorral szemben iparágvezető hatékonysággal, egyetlen alkalmazásba integrálva Többrétegű védelem a zsarolóprogramok és más újszerű fenyegetések ellen, amely a szignatúra nélküli technológiákat, például a fejlett gépi tanulást, a viselkedéselemzést és a támadások megelőzését bevált védelmi képességekkel, például behatolásvédelemmel, reputációalapú elemzéssel és más funkciókkal ötvözi. A hangolható védelem segítségével nagyobb rálátást nyújt a gyanús fájlokra a jobb szabályozási döntések érdekében. Megtévesztési technikák (honeypot) alkalmazásával leplezi le a rejtőzködő támadókat és szándékaikat a biztonsági stratégia javítása érdekében. Megvédi a gyakran használt alkalmazásokat a biztonsági réseken keresztüli támadásokkal szemben, és izolálja a gyanús alkalmazásokat a kártékony aktivitásoktól. Integrált kibervédelem nagy hatókörrel A SEP együttműködik a hálózatbiztonsági infrastruktúrával, például a webes és az átjárókkal, így segítségével a fenyegetések bárhol észlelhetők és elháríthatók. Az integrált végponti észlelés és elhárítás érdekében az incidensek kivizsgálása és a válaszlépések szintén elvégezhetők a SEP által védett végponton. A SEP nyílt API-k segítségével integrálható a meglévő IT-infrastruktúrával az automatizálás és az összehangolt működés érdekében. Nagy teljesítményű, kis erőforrás-igényű megoldás az üzleti igények támogatása érdekében A hálózati sávszélességre vonatkozó korlátozásokkal optimalizálható a tartalomfrissítés gyakorisága a végpontokon a védelem hatékonyságának feláldozása nélkül. A kis erőforrás-igényű alkalmazás és a csak minimális a SEP12-nél 70%-kal kisebb hálózati sávszélességet igénylő vírusdefiníciós csomagok jelentősen növelik a teljesítményt. A speciális tervezési módszerek és a szabadalmazott, valós idejű felhőalapú lekérdezés a SEP12-nél 15%-kal gyorsabb ellenőrzést tesznek lehetővé, így a veszélyforrások gyorsabban észlelhetők. Bevezetés Napjaink folyamatosan változó informatikai környezetében a támadók egyre kifinomultabb módszerekkel próbálnak bejutni a hálózatokba, ahol a végpontok jelentik az utolsó védelmi vonalat. A vállalatokat egyre jobban aggasztják a kibertámadók által okozott károk és zavarok, ahogy egyre gyakoribbak a zsarolóvírusok által elkövetett támadások, amit a WannaCry és a Petya elterjedése is egyértelműen jelzett. A támadók emellett egyre többször használnak ún. fájl nélküli és lopakodó támadásokat, ami az általános IT-eszközök támadó célú felhasználásával együtt jelentősen veszélyezteti a végponti eszközök biztonságát, integritását és rendelkezésre állását. Mit tehetnek a biztonsági csapatok a kibertámadások ellen? Több, egymással nem integrált termék és technológia kezelése megterhelő feladat, a nehézségeket pedig csak fokozza, ha több rendszerben kell figyelni a biztonsági eseményeket, bizonyos esetekben különböző operációs rendszereken és platformokon. A korlátozott erőforrások és költségvetés miatt a szakemberek olyan könnyen kezelhető technológiákat igényelnek, amelyek együttműködnek egymással az általános biztonság javítása érdekében a csupán egy célt szolgáló eszközök azonban erre nem alkalmasak. Lásd az 1. ábrát.
2 Megtévesztés Exploit elleni védelem Kártevők elleni védelem Symantec Endpoint Protection 14 Minden tudás egyetlen alkalmazásban Alkalmazásfelügyelet Kártevők elleni fejlett védelem Végponti észlelés és reagálás (EDR) Alkalmazkodás Megtévesztés Megelőzés Észlelés Reagálás 1. ábra A Symantec Endpoint Protection (SEP) kimagasló többrétegű védelmet nyújt a fenyegetések ellen, függetlenül a végpontot érő támadások jellegétől. A SEP a meglévő biztonsági infrastruktúrával együttműködve gyors és összehangolt választ ad a fenyegetésekre. A kis erőforrás-igényű SEP kliens kiváló teljesítményt kínál a felhasználók munkájának zavarása nélkül, így Ön az üzletre koncentrálhat. A SEP számos felhasználást tesz lehetővé a biztonsági szakemberek számára, ahogy ezt a 2. ábrán látható biztonsági keretrendszer is szemlélteti. 2. ábra. A SEP biztonsági keretrendszere Végpontvédelem minden támadási vektorral szemben iparágvezető hatékonysággal, egyetlen alkalmazásba integrálva MEGELŐZÉS A SEP védelmet nyújt a végpontok számára függetlenül attól, hogy a támadók hol csapnak le a 3. ábrán látható támadási láncon belül. A SEP iparágvezető védelmi hatékonyságát független tesztek igazolják. Ilyen szintű megelőző védelem csak az alapvető technológiák és a legmodernebb új technológiák ötvözésével lehetséges. Szabadalmazott, valós idejű felhőalapú keresés a gyanús fájlok vizsgálatához HÁLÓZATI TŰZFAL ÉS HIPS ALKALMA- ZÁSOK ÉS ESZKÖZÖK FELÜGYELETE MEMÓRIÁBAN TÖRTÉNŐ TÁMADÁSOK MEGELŐZÉSE REPUTÁCIÓ ALAPÚ ELEM- ZÉS FEJLETT GÉPI TANULÁS (AI/ ML) EMULÁTOR VÍRUSVÉDE- LEM VISELKE- DÉSFIGYELÉS HÁLÓZATI TŰZFAL ÉS IPS Kártevők blokkolása és fertőzés megakadályozása a hálózati forgalom figyelésével Viselkedés és hozzáférés (fájlok, eszközök, beállításjegyzék) szabályozása, engedélyezési és tiltólisták stb. Népszerű szoftverek biztonsági réseire irányuló nulladik napi támadások blokkolása Fájlok és webhelyek biztonságának megállapítása a közösségi tudás felhasználásával Új és változó fenyegetések észlelése a végrehajtás előtt Egyedi tömörítéssel elrejtett kártevők azonosítása virtuális gépen A rendszerre érkező kártevők vizsgálata és megsemmisítése Gyanúsan viselkedő fájlok figyelése és blokkolása Forgalom ellenőrzése és a kártevők blokkolása a gépre érkezés előtt BEHATOLÁS FERTŐZÉS TERJEDÉS és KIJUTÁS 3. ábra ADATLAP SYMANTEC ENDPOINT PROTECTION 14 2
3 SZIGNATÚRA NÉLKÜLI TECHNOLÓGIÁK Speciális gépi nyelv (AML) még a végrehajtás előtt azonosítja az új és a kibontakozóban lévő fenyegetéseket. Memóriában történő támadások megelőzése blokkolja a népszerű szoftverek biztonsági réseire irányuló nulladik napi támadásokat. Viselkedésfigyelés figyeli és blokkolja a gyanúsan viselkedő fájlokat. SPECIÁLIS KÉPESSÉGEK Global Intelligence Network (GIN) A világ legnagyobb civil kiberbiztonsági információs hálózata 157 országban 175 millió végpontról és 57 millió támadásérzékelőről gyűjt adatokat. Ezeket több mint ezer magasan képzett biztonsági szakember vizsgálja, akik az egyedülálló rálátásnak köszönhetően innovatív biztonsági megoldásokat képesek biztosítani a támadások ellen. Reputációalapú elemzés a felhőben, mesterséges intelligenciát használó módszerekkel határozza meg a fájlok és a webhelyek biztonságosságát a GIN által szolgáltatott adatok segítségével. Power Eraser távolról is aktiválható, agresszív eszköz a folyamatos fenyegetést jelentő támadások és az ellenálló kártevők ellen. Végpontintegritás szabályzatok érvényesítésével, az illetéktelen módosítások azonosításával, kárfelméréssel, valamint a követelményeket nem teljesítő felügyelt rendszerek elkülönítésével gondoskodik a végpontok védelméről és megfelelőségéről. Rendszerzárolás az ismerten megbízható alkalmazások futása engedélyezhető, a tiltólistára vett, kártékonynak ismert alkalmazások futása pedig letiltható. Az előzőek mellett kizárólag a SEP teszi lehetővé az ITbiztonsági csapatok számára az észlelési és blokkolási szint beállítását az adott ügyfélkörnyezetben a védelem optimalizálása és a gyanús fájlokba való jobb betekintés érdekében (lásd a 4. ábrát). Az Intensive Protection elnevezésű hangolható védelem egy új, felhőalapú konzolon érhető el, amely automatikusan együttműködik a helyi SEP Manager konzollal, és egyszerű munkafolyamatot biztosít a gyanús fájlok tiltólistára helyezéséhez és a téves riasztást adó fájlok engedélyezéséhez. Emulátor kis erőforrás-igényű virtuális sandbox környezetet használ az egyedi tömörítéssel elrejtett polimorfikus kártevők azonosítására. Az Intelligent Threat Cloud speciális módszereket például adat-pipeline-okat, a megbízhatóság propagálását és kötegelt lekérdezéseket alkalmazó gyors vizsgálati képességeinek köszönhetően a hatékony védelemhez nincs szükség a végpontokon az összes kártevődefiníció letöltésére. Ennek megfelelően a végpont csak a legfrissebb biztonsági információkat tölti le, így a definíciós fájlok mérete akár 70%-kal is csökkenhet, ami a sávszélességigényt is csökkenti. Secure Web Gateway-integráció Az új, programozható REST API-k lehetővé teszik az integrációt a meglévő biztonsági infrastruktúrával, benne a Secure Web Gateway virtuális rendszerrel, így a fertőzés terjedése gyorsan megállítható a végpontokon. ALAPVETŐ KÉPESSÉGEK Vírusvédelem a rendszerre érkező kártevők vizsgálata és megsemmisítése. Tűzfal és IPS forgalom ellenőrzése és a kártevők blokkolása a gépre érkezés előtt. Alkalmazások és eszközök felügyelete viselkedés és hozzáférés (fájlok, eszközök, beállításjegyzék) szabályozása, engedélyezési és tiltólisták. 4. ábra. Az Intensive Protection által kínált hangolható figyelés és blokkolás A Symantec architektúrájával az IT-biztonsági csapatok egyszerűen, további alkalmazás telepítése nélkül alkalmazhatnak új, innovatív biztonsági technológiákat. VÉGPONTI ÉSZLELÉS ÉS REAGÁLÁS (EDR) A Symantec Advanced Threat Protection: Endpoint a SEP integrált EDR-képességeivel gondoskodik az incidensek kivizsgálásáról és a megfelelő reagálásról. A megoldás egy óra alatt üzembe helyezhető a célzott támadások precíziós gépi tanulás, viselkedéselemzés és kiberbiztonsági információk segítségével történő észlelése érdekében, ezáltal minimalizálható a téves riasztások száma, és biztosítható a biztonsági csapatok hatékony munkája. ADATLAP SYMANTEC ENDPOINT PROTECTION 14 3
4 A Symantec EDR-képességeivel az incidenskezelő csapat gyorsan megkeresheti, azonosíthatja és elkülönítheti a veszélyeztetett végpontokat, miközben helyi és felhőalapú sandbox környezetben vizsgálhatja ki a fenyegetéseket. Emellett a rendszeraktivitás folyamatos rögzítése biztosítja a végpontok teljes átláthatóságát, és lehetővé teszi az adatok valós idejű lekérdezését. A Symantec EDR jellemzői: Észlelés és feltárás a támadások gyorsabban felfedezhetők, és gyorsan megállapítható a kiterjedésük. Kivizsgálás és elkülönítés növeli az incidenskezelők hatékonyságát, és gondoskodik a fenyegetések elkülönítéséről. Elhárítás gyorsan helyreállítja a végpontokat, és gondoskodik arról, hogy a fenyegetés ne térhessen vissza. Biztonsági beruházások kiterjesztése azonnali használatra kész integrációk és nyilvános API-k. MEGTÉVESZTÉS A SEP Deception 1 megtévesztő hatású csalik elhelyezésével már korán leleplezi a rejtőzködő támadókat, szándékukat és taktikáit, és az így nyert információk felhasználhatók a biztonsági stratégia javítására. A pontos és informatív észlelést biztosító SEP Deception technológia gyorsan bevezethető. A Symantec Endpoint Protection és a Symantec Managed Security Services megoldást is használó ügyfeleinknek napi 24 órában nyújt támogatást globális szakértői csapatunk, akik folyamatosan monitorozzák és megválaszolják a SEP Deception riasztásait. Egyedül a Symantec kínál olyan végpontvédelmi platformot, amely megtévesztési technológiát is tartalmaz. A SEP Deception jellemzői: Csapdákat és csalikat használ a támadók leleplezésére és feltartóztatására a proaktív biztonság érdekében. A támadók szándékainak felismerésével elősegíti a biztonsági stratégia javítását. Rugalmasan skálázható az egyszerűbb bevezetés és felügyelet érdekében. ALKALMAZKODÁS A SEP Hardening fejlett felhőalapú alkalmazásvédelmi megoldás, amely átfogó védelmet nyújt az alkalmazásoknak a gyanús alkalmazások elkülönítésével és a megbízható alkalmazások megóvásával. Más gyártók hasonló, de nem integrált termékeivel ellentétben a SEP Hardening a teljes SEP megoldással együttműködve páratlan hatékonyságú védelmet nyújt a kártevőkkel és a gyanús alkalmazásokkal szemben. A SEP Hardening emellett az általános felhasználói munkafolyamatok teljes körű támogatásával megőrzi a dolgozók magas szintű hatékonyságát. A SEP Hardening jellemzői: Átfogó alkalmazásbiztonság a támadási felület minimalizálása révén. Páratlan átláthatóság az összes végponti alkalmazás felderítése és kategorizálása révén. A leggyorsabb bevezetés a SEP architektúrájának köszönhetően. MSS SOC technológiai platform Az IT csalikat helyez el A támadó többfázisú lopakodó támadást indít A támadó oldalirányú felderítést végez, és aktiválja a csapdát A SEPM riasztást küld a SOC személyzete (vagy az MSS) részére a kivizsgálás érdekében A SOC csapata a támadó viselkedéséről szerzett információk alapján megerősíti a védelmet 5. ábra. A SEP Deception működése 1 A SEP Deception funkció konfigurálásához és üzembe helyezéséhez tanácsadási szolgáltatások igénybevétele szükséges. ADATLAP SYMANTEC ENDPOINT PROTECTION 14 4
5 6. ábra Telemetria SIEM Fenyegetések elemzése Analitika és láthatóság Web Végpont + hálózat Sandbox Felhőgenerációs végpont Integrált kibervédelem nagy hatókörrel Automatizálás Nyilvános API-k/ Összehangolt reagálás Védelem összehangolása Jegykezelés A legtöbb nagy szervezetnek egyre összetettebb globális IT-környezetek támogatásáról kell gondoskodnia. A bevezetett megoldások közül sok csak egy-egy konkrét feladat ellátására alkalmas. Az IT-nak ezért olyan végpontvédelmi megoldásra van szüksége, amely az integráció révén képes információkat megosztani és más IT-biztonsági megoldásokkal együtt védeni a hálózatot, ezáltal nagyobb értéket és összességében hatékonyabb védelmet biztosít. A SEP 14 olyan alapvető termék, amely megkönnyíti az integrációt, így az IT-biztonsági csapatok bárhol észlelhetik a fenyegetéseket a hálózatban, és összehangoltan reagálhatnak rájuk. A SEP 14 a biztonsági stratégia erősítése érdekében együttműködik a Symantec más megoldásaival például az integrált kibervédelmi platform kulcselemeként, továbbá nyilvános API-kon keresztül más gyártók termékeivel is. A Symantec integrált kibervédelmi platformja egyesíti a felhőalapú és a helyi biztonsági technológiákat, és egyedülállóan gazdag kiberbiztonsági információkkal nyújt védelmet a felhasználók, az adatok, az üzenetkezelő rendszerek és a web számára. Egyetlen más gyártó sem kínál olyan integrált megoldást, amely képes a végpontokon tiltólisták és elhárítási műveletek segítségével összehangolt választ adni a webes és az biztonsági átjárókon észlelt fenyegetésekre. Nagy teljesítményű, kis erőforrás-igényű megoldás az üzleti igények támogatása érdekében A nagy méretű, illetve gyakori tartalomfrissítések sok sávszélességet foglalnak, csökkentik a végpont teljesítményét, és rontják a hatékonyságot. A tartalomfrissítések optimalizálása és a fenyegetések hatékonyabb észlelése minden szempontból előnyös. Ezek a képességek csökkentik az IT-csapatra a gyakori biztonsági frissítések ütemezése miatt háruló terheket, és a felhasználónak sem kell bajlódniuk a hatékony munkavégzést akadályozó biztonsági frissítésekkel. A SEP 14 hatékonyabb védelmet nyújt jobb teljesítmény és kisebb sávszélesség-igény mellett. A Symantec rendre az élen végez a független teljesítményteszteken, például a Passmark Software nagyvállalati végpontbiztonsági teljesítménytesztjein, Windows 7 és Windows 10 rendszereken egyaránt. Ha további független tesztek eredményeire és elemzésekre kíváncsi, keresse fel a symantec.com/products/performance-center oldalt. A SEP az alábbi területeken nyújt jelentős teljesítménynövekedést: 70%-kal kisebb tartalomfrissítési csomagok 2 15%-kal gyorsabb ellenőrzések 2 A piac új szereplőihez képest a SEP kevésbé összetett megoldást kínál a végpontokon, ugyanis egyetlen, kis erőforrás-igényű alkalmazásban egyesít számos képességet. A Symantec végpontvédelem képességeivel megegyező védelmi szintet más gyártók esetében csak több alkalmazás telepítésével lehet csak elérni. 2 A SEP 14 jellemzői a SEP 12-höz képest. ADATLAP SYMANTEC ENDPOINT PROTECTION 14 5
6 Rendszerkövetelmények Kliens munkaállomásokra és szerverekre vonatkozó rendszerkövetelmények* Windows operációs rendszerek Virtuális környezetek Windows Vista (32 vagy 64 bites) Microsoft Azure Windows 7 (32 vagy 64 bites; RTM és SP1) Amazon WorkSpaces Windows Embedded 7 Standard, POSReady vagy Enterprise (32 vagy 64 bites) VMware WS 5.0, GSX 3.2, ESX 2.5 vagy újabb Windows 8 (32 vagy 64 bites) VMware ESXi Windows Embedded 8 Standard (32 vagy 64 bites) VMware ESX 6.0 Windows 8.1 (32 vagy 64 bites; Windows To Go is) Microsoft Virtual Server 2005 Windows áprilisi frissítése (32 vagy 64 bites) Microsoft Enterprise Desktop Virtualization (MED-V) Windows augusztusi frissítése (32 vagy 64 bites) Microsoft Windows Server 2008, 2012 és 2012 R2 Hyper-V Windows Embedded 8.1 Pro, Industry Pro vagy Industry Enterprise (32 vagy 64 bites) Citrix XenServer 5.6 vagy újabb Windows 10 (32 vagy 64 bites) Oracle Cloud Windows 10 November Update (2015) (32 vagy 64 bites) Virtual Box by Oracle Windows 10 Anniversary Update (2016) (32 vagy 64 bites) Linux operációs rendszerek (32 és 64 bites verziók) Windows Server 2008 (32 vagy 64 bites; R2, SP1 és SP2) Amazon Linux Windows Small Business Server 2008 (64 bites) CentOS 6U3, 6U4, 6U5, 6U6, 7, 7U1, 7U2, 7U3; 32 vagy 64 bites Windows Essential Business Server 2008 (64 bites) Debian Squeeze, Debian 8 Jessie; 32 vagy 64 bites Windows Small Business Server 2011 (64 bites) Fedora 16, 17; 32 vagy 64 bites Windows Server 2012 Oracle Linux (OEL) 6U2, 6U4, 6U5, 7, 7.1, 7.2, 7.3 Windows Server 2012 R2 Red Hat Enterprise Linux Server (RHEL) 6U2 6U8, Windows Server 2012 R áprilisi frissítése SUSE Linux Enterprise Server (SLES) 11 SP1 11 SP3; 32 vagy 64 bites; 12 Windows Server 2012 R augusztusi frissítése SUSE Linux Enterprise Desktop (SLED) 11 SP1 11 SP3; 32 vagy 64 bites Windows Server 2016 Ubuntu 12.04, 14.04, 16.04; 32 vagy 64 bites Hardverkövetelmények Windows esetén Hardverkövetelmények Linux esetén 1,9 GHz-es vagy gyorsabb processzor Intel Pentium 4 (2 GHz-es vagy gyorsabb) 1 GB RAM (2 GB ajánlott) 1 GB RAM 530 MB szabad terület a merevlemezen 7 GB szabad terület a merevlemezen Macintosh operációs rendszerek Mac OS X 10.10, 10.11, macos 10.12, Hardverkövetelmények Mac esetén 64 bites Intel Core 2 Duo vagy újabb CPU 2 GB RAM 500 MB szabad terület a merevlemezen A felügyeleti rendszerre vonatkozó követelmények Windows operációs rendszerek Hardver Windows Server 2008 (64 bites R2 kiadás is) Legalább Intel Pentium Dual-Core vagy vele egyenrangú CPU Windows Server 2008 R2 2 GB RAM (8 GB ajánlott) Windows Server 2012 R2 Legalább 8 GB szabad terület a merevlemezen Windows Server 2012 R2 Adatbázis-kezelő Windows Server 2016 Beépített adatbázis-kezelő, vagy az alábbiak egyike: Webböngésző SQL Server 2008, SP4 Microsoft Internet Explorer 11 SQL Server 2008 R2, SP3 Mozilla Firefox 5.x 55.x verzió SQL Server 2012, RTM SP3 Google Chrome 61.x SQL Server 2014, RTM SP2 Microsoft Edge SQL Server 2016, RTM, SP1 A SEP Hardening technológia az alábbi operációs rendszereket támogatja: Windows 7 (64 bites; RTM és SP1) Windows augusztusi frissítése (64 bites) Windows Embedded 7 Standard, POSReady vagy Enterprise (64 bites) Windows Embedded 8.1 Pro, Industry Pro vagy Industry Enterprise (64 bites) Windows 8 (64 bites) Windows 10 (64 bites); Windows 10 November Update (2015) (64 bites) Windows Embedded 8 Standard (64 bites) Windows 10 Anniversary Update (2016) (64 bites) Windows 8.1 (64 bites; Windows To Go is) Windows 10 Creators Update (2017) (64 bites) Windows áprilisi frissítése (64 bites) *A rendszerkövetelmények teljes listája támogatási oldalunkon olvasható. Copyright 2018 Symantec Corporation. Minden jog fenntartva. A Symantec név, a Symantec logó és a Checkmark logó a Symantec Corporation vagy társvállalatainak védjegye vagy bejegyzett védjegye az Egyesült Államokban és más országokban. Az egyéb nevek a megfelelő tulajdonosok védjegyei lehetnek.
Symantec Endpoint Protection
Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia
Symantec Multi-tier Protection Small Business Edition
Megbízható védelem a kártékony programokkal és az e-mail üzenetekben terjedő fenyegetésekkel szemben Áttekintés A egyszerű, könnyen használható és költséghatékony megoldás, amely megóvja a vállalati értékeket
Symantec Multi-tier Protection
Adatlap: Védelem a végpontokon Megbízható védelem a kártékony programok és az e-mailben terjedő fenyegetések ellen többplatformos környezetek számára Áttekintés A a laptopokat, asztali számítógépeket,
SUSE Linux Enterprise Server 12 Hargitai Zsolt
SUSE Linux Enterprise Server 12 Hargitai Zsolt Üzletfejlesztési Igazgató zhargitai@suse.com SUSE Linux Enterprise Server 12 A megbízható alap kritikus szolgáltatások futtatásához Állásidő minimalizálása
BMD Rendszerkövetelmények
BMD Rendszerkövetelmények Rendszerkövetelmények BMD 1. SZERVER Az alábbiakban áttekintést nyerhet azokról a szerver rendszerkövetelményekről, melyek szükségesek a BMD zavartalan működéséhez. Ezen felül
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu
NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt
RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns
RH/CentOS felügyelet SUSE Manager segítségével Kovács Lajos Vezető konzultáns Kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet nehézségei SUSE Linux Enterprise workload Private and public cloud Red Hat
Windows Server 2012: a felhő OS
Windows Server 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver, hálózat, storage, szerver és desktop virtualizáció, távelérés, felügyelet Az operációs rendszer több, korábban
Tarantella Secure Global Desktop Enterprise Edition
Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,
IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
IBM felhő menedzsment
IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás
Veeam Agent for Windows and Linux
Veeam Agent for Windows and Linux Mátyás Keszler Matyas.Keszler@Veeam.com Cristian Suteu Cristian.Suteu@Veeam.com Erről a webináriumrol Bemutatjuk a Veeam Windows és Linux Agenteket Beszélünk a technikai
Protection Service for Business
Protection Service for Business A vállalkozás védelmének biztosítása bárhol Valódi biztonság okosan A hatékony és modern Protection Service for Business szolgáltatás, amelyet arra terveztek, hogy a lehető
3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
Symantec Backup Exec.cloud
Automatikus, folyamatos és biztonságos védelem, amely a felhőbe készít biztonsági mentést az adatokról, vagy hibrid megközelítésként a helyi és felhőalapú biztonsági mentés ötvözésével. Adatlap: Symantec.cloud
SAP Business One. Áttekintés, gyakorlati ismertetı. Mosaic Business System Kft.; Support: +36 1 253-0526
Mosaic Business System Kft.; Support: +36 1 253-0526 technológia Minimum hardver- és szoftverkövetelmények Technológia Technológia Az is kétszintő kliens/szerver architektúrán alapul. A szerver a Microsoft
Az Invitel adatközponti virtualizációja IBM alapokon
Az Invitel adatközponti virtualizációja IBM alapokon Németh Sándor Invitel Távközlési Zrt. 2040 Budaörs, Puskás T. u. 8-10. nemeths@invitel.co.hu Tel. : +36 1 801 15 00 Tartalom 2 A tipikus IT infrastruktúra
Novell Roadshow 2008. 2008. január március
Novell Roadshow 2008. 2008. január március Napirend 2 9.30 10.00 Megnyitó 10.00 10.45 Hatékony csoportmunka 10.45 11.15 Mobilkommunikáció 11.15 11.30 Szünet 11.30 12.15 Linux alapú infrastruktúra 12.15
McAfee Total Protection for Virtualization
Bizonyított, átfogó védelem virtuális szerverekhez A virtualizációs technológiák tökéletesítik a hardver-felhasználást és csökkentik a költségeket, ugyanakkor új biztonsági kihívásokat jelentenek. A biztonsági
Windows Security Center. Gépi nézet. Illetéktelen hozzáférés után speciális fenyegetések kezelése
Gépi nézet Illetéktelen hozzáférés után speciális fenyegetések kezelése Új kihívás van keletkezőben A végpontok biztonsága egy kulcsfontosságú tényező a tárgyalóterem szintjén. A C szintű informatikusok
R320 Szerver. Műszaki adatok
R320 Szerver Kimagasló teljesítmény és méretezhető Az állványba szerelhető, 1 egység méretű PowerEdge R320 kiszolgáló nagyvállalati szintű funkciókat nyújt ideális az alapvető üzleti alkalmazások futtatásához
Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu
Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli
A KASPERSKY SECURITY CENTER
A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson
Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára
Kiváló kétmagos teljesítmény Hatékony kétmagos teljesítmény a ma és a holnap üzletemberei számára A Toshiba legújabb üzleti célú, Intel Core 2 Duo processzort tartalmazó termékcsaládjával újfent eleget
Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor. Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft.
Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft. Áttekintés Struktúrált és egyéb Információk bármely forrásból dokumentumok
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
Az Ön kézikönyve SAMSUNG CLP-770ND
Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató. Megtalálja a választ minden kérdésre az a felhasználói kézikönyv (információk, leírások, biztonsági
Kaspersky Internet Security Felhasználói útmutató
Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ
SDL Trados szervermegoldások. Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft.
SDL Trados szervermegoldások Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft. Fókuszban A fájlalapú fordítási memória korlátai SDL TM Server 2009 A fájlalapú terminológiai
INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
Végpont védelem könnyen és praktikusan
Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]
*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás
T430 Szerver. Műszaki adatok
T430 Szerver Teljesítményorientált, bővíthető kialakítás. A bővíthető és csendes, két foglalatba illeszkedő toronykiszolgáló lendületet ad az irodai környezet teljesítményének. Proccesszor Műszaki adatok
ede.bodroghy@hu.ibm.com
ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER
Windows XP. és Ubuntu. mi a különbség? Mátó Péter <mato.peter@fsf.hu> Windows XP vs Ubuntu 2009.04.24. Mátó Péter <mato.peter@fsf.
Windows XP Info Savaria 2009 és Ubuntu 1 mi a különbség? 2009.04.24 Egy kis történet DOS, Windows 3.1, Windows 95, 98 Windows NT 4.0, 2000, XP, Vista, Windows 7 Linux, Slackware, Debian, Ubuntu az első
ZENworks Funkciók és előnyök
ZENworks 6.5 - Funkciók és előnyök www.novell.hu T E R M É K I S M E R T E T Ő 2004.10.27 ZENworks 6.5 - Funkciók és előnyök Termékismertető 1. oldal ZENworks 6.5 - Funkciók és előnyök A Novell ZENworks
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
IT in Action 2011 ZENworks. Néhrer János konzultáns Novell PSH Kft.
IT in Action 2011 ZENworks Néhrer János konzultáns Novell PSH Kft. jnehrer@novell.com ZENworks 11 újdonságok A ZENworks termékcsalád régen... Novell ZENworks 6.5 Desktop Management QuickTrain Tutorial
Samsung Universal Print Driver Felhasználói útmutató
Samsung Universal Print Driver Felhasználói útmutató képzelje el a lehetőségeket Szerzői jog 2009 Samsung Electronics Co., Ltd. Minden jog fenntartva. Ez a felügyeleti útmutató csak tájékoztató célt szolgál.
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
SAP Business One. Méretre szabás. Mosaic Business System Kft.; Support: +36 1 253-0526
Méretre szabás Mosaic Business System Kft.; Support: +36 1 253-0526 Felhasználói menü Jogosultságok Felhasználói felület Felhasználói táblák, mezık Felhasználói menü Felhasználói menü Felhasználói menü
Processzorsebesség: 800 MHz Nyomtatónyelvek: HP PCL 5e, HP PCL 6, HP Postscript Level 3 emuláció, közvetlen PDF (v 1.7) nyomtatás Képernyő:
Műszaki adatok Nyomtatási sebesség (fekete): Normál:Akár 33 oldal percenként (A mérés az ISO/IEC 24734 használata alapján, a tesztdokumentumok első sorozatának kihagyásával történt. További információ:
ENTERPRISE SECURITY Maximális védelem egyszerűen.
TREND MICRO ENTERPRISE SECURITY Maximális védelem egyszerűen. Rábízhatja-e egyetlen biztonsági termékre legfőbb értékeinek vállalati adatainak és hírnevének védelmét? A Trend Micro Enterprise Security
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
IBM Power 550 Express szerver
IBM Power 550 Express szerver Ideális megoldás alkalmazás-, középméretû adatbázisvagy Linux konszolidációs szerverként egyaránt A Power 550 Express torony és rackbe szerelhetô változata Fôbb jellemzôk:
Alkalmazás és megjelenítés virtualizáció
Virtualizációs technológiák és alkalmazásaik Alkalmazás és megjelenítés virtualizáció Micskei Zoltán http://www.mit.bme.hu/~micskeiz Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs
Központi proxy szolgáltatás
Központi proxy szolgáltatás Az Informatikai Igazgatóság minden aktív és volt egyetemi hallgató és munkaviszonnyal rendelkezõ egyetemi dolgozó részére úgynevezett proxy szolgáltatást biztosít. A szolgáltatás
Folyamatok rugalmas irányítása. FourCorm Kft.
Folyamatok rugalmas irányítása FourCorm Kft. www.frckft.hu 1 Dokumentumok áramlása Gyakran szekvenciális Rengeteg felesleges másolat Információk alacsony rendelkezésre állása Nincs szolgálati út- és határidőfigyelés
Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
Elektronikus Szolgáltatások Hirdetménye. Érvényes: 2013. május 24-től
Elektronikus Szolgáltatások Hirdetménye Érvényes: 2013. május 24-től 1. A Bank a GRÁNIT NetBank, GRÁNIT MobilBank, GRÁNIT Ügyfélterminál, GRÁNIT TeleBank, valamint GRÁNIT SMS szolgáltatások keretében az
SAMSUNG SSM-8000 szoftvercsomag
SAMSUNG SSM-8000 szoftvercsomag A Samsung SSM-8000 szoftvercsomag a Samsung által forgalmazott IP kamerák, digitális rögzítők, hálózati rögzítők, encoderek közös grafikai felületen történő megjelenítését
Felhőszolgáltatások megvalósítása PureSystems eszközökön
Budai Károly Szoftver architekt 2015. április 1. Felhőszolgáltatások megvalósítása PureSystems eszközökön 2015 IBM Corpora/on Tartalom è Az IBM PureSystems termékcsalád è PureFlex - IaaS è PureApplication
NetIQ imanager Telepítési útmutató. 2016. január
NetIQ imanager Telepítési útmutató 2016. január Jogi közlemény A jogi megjegyzésekkel, védjegyekkel, jogi nyilatkozatokkal, garanciákkal, szabadalmakra vonatkozó szabályokkal, FIPSkompatibilitással, exportálási
PolyVision illesztőprogram Kibocsátási megjegyzések 2.2. változat
PolyVision illesztőprogram Kibocsátási megjegyzések 2.2. változat C. átdolgozás 2011. február 3. Áttekintés Ez a dokumentum a PolyVision illesztőprogram 2.2. változatára vonatkozó kibocsátási megjegyzéseket
Új technológiák az Ubuntuban. Új fejlesztések Amik egy éven belül jelenhetnek meg az Ubuntuban
Új technológiák az Ubuntuban Új fejlesztések Amik egy éven belül jelenhetnek meg az Ubuntuban Mely területeket érintik ezek Ahogy az alkalmazásokat kezeljük Ahogy az adatainkat kezeljük Ahogy a személyes
Személyügyi nyilvántartás szoftver
Személyügyi nyilvántartás szoftver A nexonhr személyügyi nyilvántartás szoftver a személyügyi, továbbképzési és munkaköri adatok kezelését teszi lehetővé. A szoftver támogatja a HR adminisztrációs feladatokat,
Egységes Közlekedési Hatóság
Egységes Közlekedési Hatóság Sikeres Linux-Oracle átállás esettanulmánya Farkas Csaba Főosztályvezető Közlekedési Főfelügyelet Egységes Közlekedési Hatóság A Gazdasági és Közlekedései Minisztérium felügyelete
MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s
MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen
Enterprise Business Solutions. Trilobita Informatikai Zrt.
E B S Enterprise Business Solutions Bemutatkozás Trilobita Informatics Excl. Co. Efficient Information Technology 01 A Trilobita Zrt. 1997-es alapítása óta a magyarországi közép- és nagyvállalatok meghatározó
SUSE Linux megoldások. Horváth Gábor Kálmán vezető tanácsadó
SUSE Linux megoldások Horváth Gábor Kálmán vezető tanácsadó gabor.horvath@npsh.hu Napirend SUSE áttekintés Miért SUSE? SUSE termékek SUSE megoldások a piacon Kérdések 2 A SUSE-ról általában SUSE fókusz
Magyar Posta központi Oracle infrastruktúrája VMware alapokon
Magyar Posta központi Oracle infrastruktúrája VMware alapokon MP Zrt. Oracle infrastruktúra 1. Eredeti állapot Tervezés 2. Virtuális platform kiválasztása 3. Környezet felépítése 4. Üzemeltetési kihívások
Windows Vista /Windows 7 Telepítési útmutató
Lézeres nyomtató sorozat Windows Vista / 7 Telepítési útmutató A nyomtató használata előtt állítsa be a nyomtató hardverét és telepítse az illesztőprogramot. A megfelelő telepítési és beállítási útmutatásért
Gyorsindítási útmutató
Enterprise Network Center Gyorsindítási útmutató Hálózatkezelő rendszer 1.2-es verzió 1. kiadás, 2011/3 ALAPÉRTELMEZETT BEJELENTKEZÉSI ADATOK Felhasználói root név Jelszó root Az ENC bemutatása Az Enterprise
Novell és Oracle: a csúcsteljesítményű, költséghatékony adatközpont megoldás. Sárecz Lajos Értékesítési konzultáns
Novell és Oracle: a csúcsteljesítményű, költséghatékony adatközpont megoldás Sárecz Lajos Értékesítési konzultáns lajos.sarecz@oracle.com A Linux fejlődése Oracle: A Linux elkötelezettje Linux története
A felhő, amely a vállalatának készült.
A felhő, amely a vállalatának készült. Ez a Microsoft Cloud. Nincs két egyforma vállalat. Legyen szó akár az egészségügyi ellátásról, akár a kiskereskedelemről, vagy akár a feldolgozóiparról vagy a pénzügyről
R530 Szerver. Műszaki adatok
R530 Szerver Sokoldalú felhasználhatóság kedvező áron. Kiegyensúlyozott teljesítmény és közepes szintű méretezhetőség egy hatékony, két processzorfoglalatos, két egység méretű, állványba szerelhető kiszolgálótól.
Rational. Application Developer. Telepítési kézikönyv. 7.0 változat GI22-0093-04
Rational Application Developer 7.0 változat Telepítési kézikönyv GI22-0093-04 Rational Application Developer 7.0 változat Telepítési kézikönyv GI22-0093-04 Megjegyzés Az információk és a tárgyalt termék
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
Megnevezés Verzió Méret (byte) SHA-1 lenyomat
Megnevezés Verzió Méret (byte) SHA-1 lenyomat PARTNERR7.NTF v7.5 7 077 888 0B8D79B4279663DE9842AC1 8EACF394148EDA4BD REGISTERR7.NTF v7.5 1 966 080 880001F1AB141B908898907A 118386458C3B7E76 SABLONR7.NTF
Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.
Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony
Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható
Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése
Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
Operációs rendszerek. leírása. i-store.hu Szoftver webáruház 2008 1
Operációs rendszerek leírása 1 TARTALOM Apple Mac OS X Leopard 10.5.1...3 Microsoft Windows Vista Business...4 Windows Vista Home Basic...5 Windows Vista Home Premium...6 Windows Vista Ultimate...7 Windows
TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS
TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS Hartung István BME Irányítástechnika és Informatika Tanszék TEMATIKA Cloud definíció, típusok, megvalósítási modellek Rövid Azure cloud bemutatás
Copyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Oracle Felhő Alkalmazások: Gyorsabb eredmények alacsonyabb kockázattal Biber Attila Igazgató Alkalmazások Divízió 2 M I L L I Á RD 4 1 PERC MINDEN 5 PERCBŐL 5 6 Ember használ mobilt 7 FELHŐ SZOLGÁLTATÁS
Messenger. Novell 1.0. www.novell.com GYORSKALAUZ
Novell Messenger 1.0 GYORSKALAUZ www.novell.com A Novell Messenger egy vállalati, keresztplatformos gyorsüzenet-kezelő program, amelynek működése a Novell edirectory TM címtáron alapul. A Messenger rendszer
ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL
ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL Találja meg az Ön számára legmegfelelőbb megoldást! ADSL/VDSL INTERNET Az Invitech Solutions költséghatékony és korszerű megoldásaival támogatja vállalkozását. Szolgáltatásunkat
Rendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt.
Rendszermodernizációs lehetőségek a HANA-val Poszeidon Groma István PhD SDA DMS Zrt. Poszeidon EKEIDR Tanúsított ügyviteli rendszer (3/2018. (II. 21.) BM rendelet). Munkafolyamat támogatás. Papírmentes
1. A Windows Vista munkakörnyezete 1
Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása
A NetSupport School oktatást támogató rendszer
A NetSupport School oktatást támogató rendszer 1. Célcsoport A NetSupport School oktatást támogató rendszer alkalmas valamennyi tanár-diák, oktatóhallgató kapcsolatot igénylő oktatási folyamat támogatására.
++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ]
++Buy( Kaspersky Anti- Virus 2014 top sites for computer software ] Description: Elonyök Védelem a rosszindulatú programok ellen Továbbfejlesztve! A Kaspersky Lab rosszindulatú programok elleni védelmet
Teljes körű weboldal, API és DDoS védelmi szolgáltatás
Közép-európai disztribútorunk a Yellow Cube. www.greywizard.com www.yellowcube.eu Teljes körű weboldal, API és DDoS védelmi szolgáltatás A Grey Wizard weboldalak, webshopok és API-k védelmét biztosító,
Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013
Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013 A felhő alapú számítástechnika A felhő alapú számítástechnika (angolul
T320 Szerver. Műszaki adatok
T320 Szerver 1 processzorfoglalatos teljesítmény nagyvállalati megbízhatósággal A torony kivitelű PowerEdge T320 kiszolgáló robusztus rugalmasságot és megbízható teljesítményt biztosít a fontos üzleti
Az IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
Gyorskalauz SUSE Linux Enterprise Desktop 11
Gyorskalauz SUSE Linux Enterprise Desktop 11 NOVELL GYORSKALAUZ KÁRTYA A SUSE Linux Enterprise Desktop 11 új verziójának telepítéséhez a következő műveletsorokat kell végrehajtani. A jelen dokumentum áttekintést
Virtualizációs technológiák Linux alatt (teljesítményteszt)
Virtualizációs technológiák Linux alatt (teljesítményteszt) Ebben a dokumentációban a virtualizációs technológiák sebességét, teljesítményét hasonlítom össze RedHat-alapú Linux disztribúciókkal. A teszteléshez
Vertikális Piac. Hotelek & Kaszinók. Oktatás. Szállítás. Kiskereskedelem. Off-site ellenőrzés. Ingatlan - lakossági. Kormány. Property kereskedelmi
Történet Vezető fejlesztő a felügyeleti technológiában 20 éves fejlesztési tapasztalat Dél-Afrikai központi iroda Értékesítés az egész EU-ban és technikai támogatás Globális lábnyom Kiterjedt vertikális
Max. 2 DIMM bővítőhely Nem ECC kétcsatornás 1333 MHz DDR3 SDRAM, 1 8 GB
Processzor Intel Core i5 Quad Core Intel Core i3 Dual Core Intel Pentium Dual Core Intel Celeron Dual Core Operációs rendszer Memória Chipkészlet Videokártya Merevlemez Windows 7 Home Basic SP1 (32/64
SAP S4HANA as a Service. Török György, Gyenes István
SAP S4HANA as a Service Török György, Gyenes István Mi is az S/4 HANA? Szükségem van az én vállalatomnak S/4-re? Új bevezetés Új komplex folyamatok Upgrade S/4 új lehetőségei Nincs szükségem rá de előbb
hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba
= hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,
Linux kiszolgáló felügyelet: SUSE Manager
Linux kiszolgáló felügyelet: SUSE Manager SUSE Expert Days Kovács Lajos Vezető konzultáns kovacs.lajos@npsh.hu Linux kiszolgáló felügyelet problémái SUSE Linux Enterprise workload Private and public cloud
Jogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
CRA - Cisco Remote Access
CRA - Cisco Remote Access Cseh Péter SZTE Szoftverfejlesztés Tanszék A recept Asztali munkaállomások + Soros és hálózati bővítőkártyák + Cisco eszközök + Szabad szoftverek+...fekete mágia + Böngésző =
Felhasználói segédlet a webkonferencia szolgáltatás használatához
Felhasználói segédlet a webkonferencia szolgáltatás használatához v3.0 Nemzeti Információs Infrastruktúra Fejlesztési Intézet Multimédia szolgáltatások osztály 1 Tartalomjegyzék 2 Rövid ismertető... 3
Az ActiveX beállítása
Az ActiveX beállítása Windows XP, Vista és Windows 7 operációs rendszeren 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Operációs rendszer követelmények... 3 4. Az ActiveX-ről...
Protection Service for Business. Az első lépések Windows-számítógépeken
Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások